漏洞名称
:
Ntopng权限绕过漏洞 CVE-2021-28073/Ntopng服务端请求伪造漏洞 CVE-2021-28074
组件名称
: ntopng
威胁等级
:
高危
影响范围
:
ntopng < 4.2
漏洞类型
:
权限绕过、服务端请求伪造
利用条件
:
1、用户认证:不需要用户认证
2、触发方式:远程
综合评价
:
CVE-2021-28073
:容易,无需授权即可远程代码执行。
:高危,能修改管理员密码。
CVE-2021-28074
:一般,需要在局域网内模拟SSDP应答。
:高危,能伪造session,特定版本可以造成命令执行。
ntopng是一套开源的网络流量监控工具,提供基于Web界面的实时网络流量监控。支持跨平台,包括Windows、Linux以及MacOS。ntopng使用C++语言开发,其绝大部分Web逻辑使用lua开发。
2021年3月24日,深信服安全团队监测到一则ntopng组件存在权限绕过和服务端请求伪造漏洞的信息,漏洞编号:CVE-2021-28073、CVE2021-28074,漏洞危害:高危。
Ntopng权限绕过漏洞 CVE-2021-28073
由于ntopng 声明了一个大小为255的字符串数组来储存用户请求的文件路径导致了该漏洞产生。并针对以非.lua 扩展名结尾的路径后补充了.lua,攻击者可利用该漏洞在未经授权的情况下,构造恶意数据绕过URL访问控制结合特定版本可造成密码重置、文件包含。
Ntopng服务器请求伪造漏洞 CVE-2021-28074
该漏洞是由于ntopng 在收到SSDP响应是没做任何校验,攻击者可利用该漏洞在未经授权的情况下,构造恶意的SSDP响应数据造成SSRF,结合特定版本可造成session伪造、命令执行。
搭建ntopng组件3.2版本环境,复现漏洞CVE-2021-28073,效果如下:
ntopng是在GPLv3下发布的基于Web的网络流量监视应用程序。全球互联网中有上万台服务器运行该服务,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中主要分布于北京、广东、浙江等地。
目前受影响的Ntopng版本:
Ntopng < 4.2
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/ntop/ntopng
【
深信服下一代防火墙
】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【
深信服云盾
】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【
深信服安全感知平台
】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【
深信服安全云眼
】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【
深信服云
镜
】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。
2021/3/24
深信服监测到ntopng漏洞攻击信息。
2021/3/25
深信服千里目安全实验室复现该漏洞、发布解决方案。
点击
阅读原文
,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。