当前位置:网站首页>【严重】Nps 鉴权绕过 0day 漏洞

【严重】Nps 鉴权绕过 0day 漏洞

2022-08-10 17:22:00 链滴

漏洞详情

Nps 是一款轻量级、高性能、功能强大的内网穿透代理服务器。支持 tcp、udp、socks5、http 等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh 访问、远程桌面,内网 dns 解析、内网 socks5 代理等等……,并带有功能强大的 web 管理端

在配置文件中的 auth_key 为注释状态的情况下,攻击者可以绕过鉴权,调用任意 Api 执行创建、查询、删除客户端、隧道等操作。

风险等级

高风险

漏洞风险

攻击者利用该漏洞调用任意 Api 执行创建、查询、删除客户端、隧道等操作,提供攻击者绕过防火墙入侵内网环境入口。

影响版本

NPS =< 0.26.10

修复建议

官方暂未发布漏洞的修复版本,临时修复的方案是设置复杂的 auth_key

或使用我修复编译好的版本
下载地址:https://github.com/Jireh012/nps/releases/tag/v100.26.10

漏洞分析

10fa13eabcc298c26cb23507dfb8574.jpg

在注释情况下 auth_key 获取到的值为 '',导致对后续的 md5Key 解密时不生效,只要对时间戳进行 md5 加密传入 auth_key 即可校验通过

代码修复

 if configKey == "" { configKey = crypt.GetRandomString(128) }

在读取到配置 auth_key 即 configKey 为 '' 时,随机生成一个 key

原网站

版权声明
本文为[链滴]所创,转载请带上原文链接,感谢
https://ld246.com/article/1660122197169