近期Nacos社区收到关于Nacos鉴权功能通过token.secret.key
默认值进行撞击,绕过身份验证安全漏洞的问题。社区在2.2.0.1和1.4.5版本已移除了自带的默认值,并在token.secret.key
未传入或非法时阻止Nacos节点启动来提醒用户设置自定义token.secret.key
。考虑到现在的控制台登陆页面并没有进行模块化,无法和是否开启鉴权功能关联,因此暂时需要强制设置token.secret.key
,社区正在进行控制台登陆页面和鉴权功能的关联,待完成后,未开启鉴权的集群将不再强制需要token.secret.key
,开启后仍然强制需要。
同时Nacos社区还收到关于通过nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
默认值进行撞击,绕过身份验证安全漏洞的问题。社区在2.2.1和1.4.5版本已移除了自带的默认值,并在开启鉴权后,未填写这两个参数时阻止Nacos节点启动来提醒用户设置自定义的nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
。
说明:这两个默认值原意是为了方便新用户在快速搭建新集群进行使用时可以减少一些繁琐步骤,更简单的使用nacos,在实际部署时提供机制修改配置来提高安全性;随着社区用户对安全性要求提升,默认值可能会导致部分用户未修改直接使用时出现安全风险,因此Nacos社区去除了默认值,并在启动时进行校验,阻止启动提示用户配置。
使用旧版本的用户请根据文档进行环境检查,查看是否使用了默认的token.secret.key
、nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
,如仍然使用默认值,请参考文档内容尽快进行修改。
新部署环境请使用最新2.2.1版本部署,并根据文档设置token.secret.key
、nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
,并尽快修改默认密码。
关于Nacos的部署建议
Nacos 定义为一个应用服务发现和配置管理中间件服务,这类应用一般应该部署于内部网络环境,因此不建议用户将Nacos暴露在公网环境。
同时应开启鉴权,设置自定义token.secret.key
、nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
,并修改nacos
用户的密码,提高安全性。
另外,即使升级到最新版本,开启鉴权并修改了token.secret.key
、nacos.core.auth.server.identity.key
、nacos.core.auth.server.identity.value
和nacos
用户的密码,也请不要暴露在公网环境使用。
关于变更token.secret.key对正在运行程序的影响及初步解决方式
修改token.secret.key
并重启Nacos Server端后,来自Nacos Client的请求将会因无效token被拒绝。直到客户端到达旧token的TTL时间后,才会重新去获取新token。
解决方式
目前该问题的解决有一个关联ISSUE,欢迎大家进入讨论。
在修改token.secret.key
前,先修改token.expire.seconds
为5,客户端默认每5s
检查一次token是否过期,需要让客户端尽快过期掉旧token。
# 2.1.0版本前
nacos.core.auth.default.token.expire.seconds=5
# 2.1.0版本及更高版本
nacos.core.auth.plugin.nacos.token.expire.seconds=5
修改token.expire.seconds
后重启集群,运行一段时间(超过原token.expire.seconds
值,以保证所有客户端已经获取到新TTL)
注意:修改后会导致客户端较为频繁地调用login接口,修改前请确保Nacos Server集群的资源足够。
最后将token.secret.key
修改为新值,并重启集群,token.expire.seconds
值请酌情修改。
关于变更nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
对正在运行程序的影响
修改nacos.core.auth.server.identity.key
和 nacos.core.auth.server.identity.value
不会对当前正在运行造成影响,但可能会导致变更同步失败或自动摘除实例失败。
解决方式
按照文档提示,先开启userAgent白名单,在变更新server.identity
后,立刻关闭userAgent白名单。
或保证变更server.identity
期间,不进行业务应用的变更。