ntopng权限绕过/服务端请求伪造漏洞
  • cnnvd编号:未知
  • 危害等级: 高危 
  • cve编号:cve-2021-28073/cve-2021-28074
  • 漏洞类型: 权限绕过、服务端请求伪造
  • 威胁类型:远程
  • 厂       商:未知
  • 漏洞来源:深信服
  • 发布时间:2021-04-30
  • 更新时间:2021-04-30

漏洞简介

1、组件介绍

ntopng是一套开源的网络流量监控工具,提供基于web界面的实时网络流量监控。支持跨平台,包括windows、linux以及macos。ntopng使用c 语言开发,其绝大部分web逻辑使用lua开发。

2、漏洞描述

2021年3月24日,深信服安全团队监测到一则ntopng组件存在权限绕过和服务端请求伪造漏洞的信息,漏洞编号:cve-2021-28073、cve2021-28074,漏洞危害:高危。

ntopng权限绕过漏洞 cve-2021-28073

由于ntopng 声明了一个大小为255的字符串数组来储存用户请求的文件路径导致了该漏洞产生。并针对以非.lua 扩展名结尾的路径后补充了.lua,攻击者可利用该漏洞在未经授权的情况下,构造恶意数据绕过url访问控制结合特定版本可造成密码重置、文件包含。

ntopng服务器请求伪造漏洞 cve-2021-28074

该漏洞是由于ntopng 在收到ssdp响应是没做任何校验,攻击者可利用该漏洞在未经授权的情况下,构造恶意的ssdp响应数据造成ssrf,结合特定版本可造成session伪造、命令执行。



漏洞公示

搭建ntopng组件3.2版本环境,复现漏洞cve-2021-28073,效果如下:

参考网站

暂无

受影响实体

ntopng是在gplv3下发布的基于web的网络流量监视应用程序。全球互联网中有上万台服务器运行该服务,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中主要分布于北京、广东、浙江等地。


目前受影响的ntopng版本:

ntopng < 4.2

补丁

1、官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

2、深信服正规网赌十大娱乐棋牌的解决方案

深信服下一代防火墙】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。