【严重】Nps 鉴权绕过 0day 漏洞

本贴最后更新于 631 天前,其中的信息可能已经物是人非

漏洞详情

Nps 是一款轻量级、高性能、功能强大的内网穿透代理服务器。支持 tcp、udp、socks5、http 等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh 访问、远程桌面,内网 dns 解析、内网 socks5 代理等等……,并带有功能强大的 web 管理端

在配置文件中的 auth_key 为注释状态的情况下,攻击者可以绕过鉴权,调用任意 Api 执行创建、查询、删除客户端、隧道等操作。

风险等级

高风险

漏洞风险

攻击者利用该漏洞调用任意 Api 执行创建、查询、删除客户端、隧道等操作,提供攻击者绕过防火墙入侵内网环境入口。

影响版本

NPS =< 0.26.10

修复建议

官方暂未发布漏洞的修复版本,临时修复的方案是设置复杂的 auth_key

或使用我修复编译好的版本
下载地址:https://github.com/Jireh012/nps/releases/tag/v100.26.10

漏洞分析

10fa13eabcc298c26cb23507dfb8574.jpg

在注释情况下 auth_key 获取到的值为 '',导致对后续的 md5Key 解密时不生效,只要对时间戳进行 md5 加密传入 auth_key 即可校验通过

代码修复

	if configKey == "" {
		configKey = crypt.GetRandomString(128)
	}

在读取到配置 auth_key 即 configKey 为 '' 时,随机生成一个 key

  • NPS
    5 引用 • 16 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...