漏洞详情
Nps 是一款轻量级、高性能、功能强大的内网穿透代理服务器。支持 tcp、udp、socks5、http 等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh 访问、远程桌面,内网 dns 解析、内网 socks5 代理等等……,并带有功能强大的 web 管理端
在配置文件中的 auth_key 为注释状态的情况下,攻击者可以绕过鉴权,调用任意 Api 执行创建、查询、删除客户端、隧道等操作。
风险等级
高风险
漏洞风险
攻击者利用该漏洞调用任意 Api 执行创建、查询、删除客户端、隧道等操作,提供攻击者绕过防火墙入侵内网环境入口。
影响版本
NPS =< 0.26.10
修复建议
官方暂未发布漏洞的修复版本,临时修复的方案是设置复杂的 auth_key
或使用我修复编译好的版本
下载地址:https://github.com/Jireh012/nps/releases/tag/v100.26.10
漏洞分析
在注释情况下 auth_key 获取到的值为 ''
,导致对后续的 md5Key 解密时不生效,只要对时间戳进行 md5 加密传入 auth_key 即可校验通过
代码修复
if configKey == "" {
configKey = crypt.GetRandomString(128)
}
在读取到配置 auth_key 即 configKey 为 ''
时,随机生成一个 key
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于