nps 漏洞,中招了

2023-05-13 21:15:42 +08:00
 monkey110
偶然在群里看到 nps 有鉴权漏洞,能绕过账号直接登陆后台,然后看了眼自己的腾讯云,发现已经中招了被建立了一堆 SOCKS 代.理。现在仅剩 9 条,这些端口都是被防火墙禁止的,那些删除的估摸就是开启端口的。图:[img][/img]
当年用 nps 也就是偶尔穿透下 nas 和远程桌面,只有用的时候启动 tcp 隧道用完就关,但是 nas 的 nps 客户端没关过,为了开关方便选择了 nps 。nas 也开启了两部认证,远程桌面搞的强密码,腾讯云只放行需要用的端口,千防万防最后败给了漏洞。这两年的时间过去了,总感觉自己内网的设备被透成筛子了,本身对网络不太了解,被建立 socks 后理论上内网的设备都能被扒光吧,也不知道有几台设备中招的。有自建 nps 的自己看看是不是也中招了,能换赶紧换成 frp 吧,起码现在还在更新,nps 已经两年没动静了。
[img][/img]

nps 最后更新版本 v0.26.10 2021 年 4 月 8 号
我的腾讯云三年轻量创建与 2021 年 4 月 23 号用的 v0.26.10
github 上 issues 关于漏洞信息是 2022 年 7 月 29 号
https://github.com/ehang-io/nps/issues/1090
漏洞具体信息
https://www.freebuf.com/articles/web/344882.html

简单看了下 nps 的日志最早的未知连接是 2021 年 4 月 29 日?
也就是说不到一周就被日了,直到今日,互联网真可怕。
[img][/img]

腾讯轻量平时也就挂个 nps,开个 docker 签到基本吃灰状态,要不是偶然间发现 nps 漏洞的消息,估摸等停机也发现不了被黑,以后尽量少装软件,要么 docker 要么就装那些还在更新的,算是吃一堑长一智吧。
6311 次点击
所在节点    信息安全
23 条回复
wtks1
2023-05-13 21:20:06 +08:00
我记得鉴权漏洞不是启用 api 才有的吗?还是说现在有了新的漏洞?
a632079
2023-05-13 21:25:12 +08:00
😱 楼主就当恰个教训吧。所以国内推广 NAT 还是比较合适的,大部分人对网络安全这块都不太懂。

楼主如果愿意麻烦一些的话,而且没有共享服务给别人使用的需求的话,不妨试试 VLAN 的方案。比如说 Zerotier 、TailScale ( HeadScale )这类的。

我平时在外面带着一个 R4SE 软路由,OP 上挂着 Zerotier 。家里的网是中移的,NAT1 ,平时核心软路由挂着 Zerotier 和 自建的 headscale (方便手机访问)。

在宿舍的时候,访问家里的任何设备就和在家一样,随意操作,带宽也是能跑满上传 100M 的。
在外面使用移动数据访问的时候比较麻烦,我是常开圈 X 的,如果需要操作内网设备需要打开 TailScale App ,终止圈 X 的服务。**我觉得这算是最麻烦的地方了**。

如果是安卓设备的话,应该是可以 Root 后跑个常驻后台的 tailscale-cli ,达到不用关 VPN 就能访问内网的目的。
BZGOGO
2023-05-13 21:28:11 +08:00
NPS 很久没更新了吧,上周准备 FRP 换 NPS 试试,发现官方教程竟然对不上文件路径遂放弃。。。
privil
2023-05-13 21:33:40 +08:00
有人 fork 了自己在更新 https://github.com/yisier/nps 这个版本就修复了
2022-12-30 v0.26.14
修复:API 鉴权漏洞修复
RoccoShi
2023-05-13 21:43:34 +08:00
是把 auth_key 注释去掉就行?
ttyhtg
2023-05-13 22:01:57 +08:00
不是很久之前就说 nps 有安全问题么,好像在本论坛我也说过
ysc3839
2023-05-13 22:14:37 +08:00
所以我选择用 WireGuard 做内网穿透,配合 Linux 下一些设置,可以实现保留原始访问者的 IP 地址。
mohumohu
2023-05-13 22:16:36 +08:00
吓得我马上停用,虽然本来就没怎么用
Ansen
2023-05-13 23:16:53 +08:00
web 控制台我加了 nginx basic auth
monkey110
2023-05-13 23:17:24 +08:00
@wtks1 不太情况,但是可以直接登陆后台创建 SOCKS ,然后内网就裸奔了

@a632079 安防能想到的都做了,但是架不住漏洞,普通用户也看不懂代码,只有别人曝光才会知道。这台机器以前是用来内网穿透的,后来有了 ipv6 就直接不用吃灰做备用,谁知会出事。

@BZGOGO 以后准备转 frp 了,当年用的时候有漏洞但是还没曝光,估计是后来玩烂了才曝光的。


@ttyhtg 以前是有说安全问题吧,但好像是用户自己弱密码问题,不是 nps 本身的漏洞。


@ysc3839 WireGuard 应该是单纯组网 vp.n 吧,当年有需求把内网 traccar 定位的 ip:端口穿透出去,vp.n 不行的。
yhrzpm
2023-05-13 23:27:29 +08:00
@privil 感谢,服务端赶紧换成这个了
ysc3839
2023-05-13 23:39:10 +08:00
@monkey110 为啥不行?公网服务器上端口转发一下就行了
gujigujij
2023-05-14 00:03:44 +08:00
自己写了个
monkey110
2023-05-14 00:19:46 +08:00
@ysc3839 没了解过,以为就是个组网工具,回头学习一下。
ysc3839
2023-05-14 00:32:53 +08:00
@monkey110 是组网工具没错,但是组网后就能直接端口转发了。用别的 VPN 工具也是可以的,WireGuard 相对来说配置起来比较方便。
ysc3839
2023-05-14 00:37:27 +08:00
@monkey110 服务器上推荐用 firewalld 防火墙,用一条命令就能设置端口转发。ufw 弄端口转发似乎很麻烦。或者服务器用 OpenWrt 的话直接去防火墙配置页面也能设置端口转发。
luckyv2
2023-05-14 11:07:13 +08:00
playboy0
2023-05-14 14:49:03 +08:00
我去年 12 月就被单位安服通报了,后来发现有人 fork 了修复了,原作者不知道是不是弃坑了。
233373
2023-05-14 17:03:46 +08:00
wireguard 好用
azure2023us559
2023-05-14 22:00:06 +08:00
wireguard

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/939787

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX