Nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端
在配置文件中的auth_key为注释状态的情况下,攻击者可以绕过鉴权,调用任意Api执行创建、查询、删除客户端、隧道等操作。
高风险
攻击者利用该漏洞调用任意 Api 执行创建、查询、删除客户端、隧道等操作,提供攻击者绕过防火墙入侵内网环境入口。
NPS =< 0.26.10
官方暂未发布漏洞的修复版本,临时修复的方案是设置复杂的auth_key
或使用我修复编译好的版本
下载地址:https://github.com/Jireh012/nps/releases/tag/v100.26.10
在注释情况下auth_key获取到的值为''
,导致对后续的md5Key解密时不生效,只要对时间戳进行md5加密传入auth_key即可校验通过
if configKey == "" {
configKey = crypt.GetRandomString(128)
}
在读取到配置auth_key即configKey为''
时,随机生成一个key