- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2021-28073/CVE-2021-28074
- 漏洞類型: 權(quán)限繞過、服務(wù)端請(qǐng)求偽造
- 威脅類型:遠(yuǎn)程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時(shí)間:2021-04-30
- 更新時(shí)間:2021-04-30
漏洞簡(jiǎn)介
1、組件介紹
ntopng是一套開源的網(wǎng)絡(luò)流量監(jiān)控工具,提供基于Web界面的實(shí)時(shí)網(wǎng)絡(luò)流量監(jiān)控。支持跨平臺(tái),包括Windows、Linux以及MacOS。ntopng使用C++語言開發(fā),其絕大部分Web邏輯使用lua開發(fā)。
2、漏洞描述
2021年3月24日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則ntopng組件存在權(quán)限繞過和服務(wù)端請(qǐng)求偽造漏洞的信息,漏洞編號(hào):CVE-2021-28073、CVE2021-28074,漏洞危害:高危。
Ntopng權(quán)限繞過漏洞 CVE-2021-28073
由于ntopng 聲明了一個(gè)大小為255的字符串?dāng)?shù)組來儲(chǔ)存用戶請(qǐng)求的文件路徑導(dǎo)致了該漏洞產(chǎn)生。并針對(duì)以非.lua 擴(kuò)展名結(jié)尾的路徑后補(bǔ)充了.lua,攻擊者可利用該漏洞在未經(jīng)授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)繞過URL訪問控制結(jié)合特定版本可造成密碼重置、文件包含。
Ntopng服務(wù)器請(qǐng)求偽造漏洞 CVE-2021-28074
該漏洞是由于ntopng 在收到SSDP響應(yīng)是沒做任何校驗(yàn),攻擊者可利用該漏洞在未經(jīng)授權(quán)的情況下,構(gòu)造惡意的SSDP響應(yīng)數(shù)據(jù)造成SSRF,結(jié)合特定版本可造成session偽造、命令執(zhí)行。
漏洞公示
搭建ntopng組件3.2版本環(huán)境,復(fù)現(xiàn)漏洞CVE-2021-28073,效果如下:
參考網(wǎng)站
受影響實(shí)體
ntopng是在GPLv3下發(fā)布的基于Web的網(wǎng)絡(luò)流量監(jiān)視應(yīng)用程序。全球互聯(lián)網(wǎng)中有上萬臺(tái)服務(wù)器運(yùn)行該服務(wù),可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國(guó)大陸省份中主要分布于北京、廣東、浙江等地。
目前受影響的Ntopng版本:
Ntopng < 4.2
補(bǔ)丁
1、官方修復(fù)建議
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。鏈接如下:
https://github.com/ntop/ntopng
2、深信服解決方案
【深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。
【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。
注冊(cè)地址:http://saas.sangfor.com.cn
【深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測(cè),即可輕松、快速檢測(cè)此高危風(fēng)險(xiǎn)。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測(cè)能力。