Nacos安全漏洞如何修复和升级

今天药忘吃喽~ 2023-01-08 03:22 463阅读 0赞

今晚最新发布的1.4.1热修复版本已经对于User-Agent绕过安全漏洞的问题及控制台不可用的问题进行了全面的修复。对于漏洞及相关问题我不在赘述,接下来我主要讲如何进行升级加固。

一 下载最新的安装包

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3UwMTI5MjE5MjE_size_16_color_FFFFFF_t_70

二 解压文件

解压文件到安装路径

tar -xvf /home/xxx/software/nacos-server-1.4.1.tar.gz -C /home/xxx/xxx/software/nacos

三 数据库升级

执行cong路径下面的schema.sql脚本进行数据库升级

四 修改application.properties配置文件

  1. 1 修改数据库配置(如果是集群模式请使用集群化的配置)
  2. ### Count of DB:
  3. db.num=1
  4. ### Connect URL of DB:
  5. db.url.0=jdbc:mysql://127.0.0.1:3306/nacos?characterEncoding=utf8&connectTimeout=1000&socketTimeout=3000&autoReconnect=true&useUnicode=true&useSSL=false&serverTimezone=UTC
  6. db.user.0=root
  7. db.password.0=12345678

2 进行安全加固

  1. ### 开启鉴权
  2. nacos.core.auth.enabled=true
  3. ### 关闭使用user-agent判断服务端请求并放行鉴权的功能
  4. nacos.core.auth.enable.userAgentAuthWhite=false
  5. ### 配置自定义身份识别的key(不可为空)和value(不可为空)
  6. nacos.core.auth.server.identity.key=xxx-identity-key
  7. nacos.core.auth.server.identity.value=xxx-identity-value
  8. 3 安全加固注意事项

** 注意 ** 所有集群均需要配置相同的server.identity信息,否则可能导致服务端之间数据不一致或无法删除实例等问题。

考虑到旧版本用户需要升级,可以在升级期间,开启nacos.core.auth.enable.userAgentAuthWhite=true功能,待集群整体升级到1.4.1并稳定运行后,再关闭此功能。

发表评论

表情:
评论列表 (有 0 条评论,463人围观)

还没有评论,来说两句吧...

相关阅读

    相关 应用安全漏洞修复

    应用安全漏洞及修复 近期阿里云服务漏洞扫描,发现大量应用安全漏洞,做出安全漏洞修复方案,一般三方jar包漏洞,官方发布漏洞时,肯定已有新版本做了处理,所以我们只需要做ja

    相关 如何应对安全漏洞修复

    在大多数企业和公司,并没有专门的信息安全部和安全工程师,所以安全漏洞的修复责任就落到了运维部门的工程师头上,那么当你拿到了一份安全评估报告后,该如何应对安全漏洞的修复呢? 首