nps 漏洞,中招了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
monkey110
V2EX    信息安全

nps 漏洞,中招了

  •  
  •   monkey110 2023-05-13 21:15:42 +08:00 7382 次点击
    这是一个创建于 883 天前的主题,其中的信息可能已经有所发展或是发生改变。
    偶然在群里看到 nps 有鉴权漏洞,能绕过账号直接登陆后台,然后看了眼自己的腾讯云,发现已经中招了被建立了一堆 SOCKS 代.理。现在仅剩 9 条,这些端口都是被防火墙禁止的,那些删除的估摸就是开启端口的。图:[img][/img]
    当年用 nps 也就是偶尔穿透下 nas 和远程桌面,只有用的时候启动 tcp 隧道用完就关,但是 nas 的 nps 客户端没关过,为了开关方便选择了 nps 。nas 也开启了两部认证,远程桌面搞的强密码,腾讯云只放行需要用的端口,千防万防最后败给了漏洞。这两年的时间过去了,总感觉自己内网的设备被透成筛子了,本身对网络不太了解,被建立 socks 后理论上内网的设备都能被扒光吧,也不知道有几台设备中招的。有自建 nps 的自己看看是不是也中招了,能换赶紧换成 frp 吧,起码现在还在更新,nps 已经两年没动静了。
    [img][/img]

    nps 最后更新版本 v0.26.10 2021 年 4 月 8 号
    我的腾讯云三年轻量创建与 2021 年 4 月 23 号用的 v0.26.10
    github 上 issues 关于漏洞信息是 2022 年 7 月 29 号
    https://github.com/ehang-io/nps/issues/1090
    漏洞具体信息
    https://www.freebuf.com/articles/web/344882.html

    简单看了下 nps 的日志最早的未知连接是 2021 年 4 月 29 日?
    也就是说不到一周就被日了,直到今日,互联网真可怕。
    [img][/img]

    腾讯轻量平时也就挂个 nps,开个 docker 签到基本吃灰状态,要不是偶然间发现 nps 漏洞的消息,估摸等停机也发现不了被黑,以后尽量少装软件,要么 docker 要么就装那些还在更新的,算是吃一堑长一智吧。
    23 条回复    2023-09-22 18:02:33 +08:00
    wtks1
        1
    wtks1  
       2023-05-13 21:20:06 +08:00 via Android
    我记得鉴权漏洞不是启用 api 才有的吗?还是说现在有了新的漏洞?
    a632079
        2
    a632079  
       2023-05-13 21:25:12 +08:00   1
    楼主就当恰个教训吧。所以国内推广 NAT 还是比较合适的,大部分人对网络安全这块都不太懂。

    楼主如果愿意麻烦一些的话,而且没有共享服务给别人使用的需求的话,不妨试试 VLAN 的方案。比如说 Zerotier 、TailScale ( HeadScale )这类的。

    我平时在外面带着一个 R4SE 软路由,OP 上挂着 Zerotier 。家里的网是中移的,NAT1 ,平时核心软路由挂着 Zerotier 和 自建的 headscale (方便手机访问)。

    在宿舍的时候,访问家里的任何设备就和在家一样,随意操作,带宽也是能跑满上传 100M 的。
    在外面使用移动数据访问的时候比较麻烦,我是常开圈 X 的,如果需要操作内网设备需要打开 TailScale App ,终止圈 X 的服务。**我觉得这算是最麻烦的地方了**。

    如果是安卓设备的话,应该是可以 Root 后跑个常驻后台的 tailscale-cli ,达到不用关 VPN 就能访问内网的目的。
    BZGOGO
        3
    BZGOGO  
       2023-05-13 21:28:11 +08:00
    NPS 很久没更新了吧,上周准备 FRP 换 NPS 试试,发现官方教程竟然对不上文件路径遂放弃。。。
    privil
        4
    privil  
       2023-05-13 21:33:40 +08:00   3
    有人 fork 了自己在更新 https://github.com/yisier/nps 这个版本就修复了
    2022-12-30 v0.26.14
    修复:API 鉴权漏洞修复
    RoccoShi
        5
    RoccoShi  
       2023-05-13 21:43:34 +08:00
    是把 auth_key 注释去掉就行?
    ttyhtg
        6
    ttyhtg  
       2023-05-13 22:01:57 +08:00
    不是很久之前就说 nps 有安全问题么,好像在本论坛我也说过
    ysc3839
        7
    ysc3839  
       2023-05-13 22:14:37 +08:00 via Android
    所以我选择用 WireGuard 做内网穿透,配合 Linux 下一些设置,可以实现保留原始访问者的 IP 地址。
    mohumohu
        8
    mohumohu  
       2023-05-13 22:16:36 +08:00
    吓得我马上停用,虽然本来就没怎么用
    Ansen
        9
    Ansen  
       2023-05-13 23:16:53 +08:00 via iPhone   1
    web 控制台我加了 nginx basic auth
    monkey110
        10
    monkey110  
    OP
       2023-05-13 23:17:24 +08:00
    @wtks1 不太情况,但是可以直接登陆后台创建 SOCKS ,然后内网就裸奔了

    @a632079 安防能想到的都做了,但是架不住漏洞,普通用户也看不懂代码,只有别人曝光才会知道。这台机器以前是用来内网穿透的,后来有了 ipv6 就直接不用吃灰做备用,谁知会出事。

    @BZGOGO 以后准备转 frp 了,当年用的时候有漏洞但是还没曝光,估计是后来玩烂了才曝光的。


    @ttyhtg 以前是有说安全问题吧,但好像是用户自己弱密码问题,不是 nps 本身的漏洞。


    @ysc3839 WireGuard 应该是单纯组网 vp.n 吧,当年有需求把内网 traccar 定位的 ip:端口穿透出去,vp.n 不行的。
    yhrzpm
        11
    yhrzpm  
       2023-05-13 23:27:29 +08:00
    @privil 感谢,服务端赶紧换成这个了
    ysc3839
        12
    ysc3839  
       2023-05-13 23:39:10 +08:00
    @monkey110 为啥不行?公网服务器上端口转发一下就行了
    gujigujij
        13
    gujigujij  
       2023-05-14 00:03:44 +08:00 via Android
    自己写了个
    monkey110
        14
    monkey110  
    OP
       2023-05-14 00:19:46 +08:00
    @ysc3839 没了解过,以为就是个组网工具,回头学习一下。
    ysc3839
        15
    ysc3839  
       2023-05-14 00:32:53 +08:00
    @monkey110 是组网工具没错,但是组网后就能直接端口转发了。用别的 VPN 工具也是可以的,WireGuard 相对来说配置起来比较方便。
    ysc3839
        16
    ysc3839  
       2023-05-14 00:37:27 +08:00   1
    @monkey110 服务器上推荐用 firewalld 防火墙,用一条命令就能设置端口转发。ufw 弄端口转发似乎很麻烦。或者服务器用 OpenWrt 的话直接去防火墙配置页面也能设置端口转发。
    luckyv2
        17
    luckyv2  
       2023-05-14 11:07:13 +08:00
    playboy0
        18
    playboy0  
       2023-05-14 14:49:03 +08:00
    我去年 12 月就被单位安服通报了,后来发现有人 fork 了修复了,原作者不知道是不是弃坑了。
    233373
      &nbs; 19
    233373  
       2023-05-14 17:03:46 +08:00
    wireguard 好用
    azure2023us559
        20
    azure2023us559  
       2023-05-14 22:00:06 +08:00
    wireguard
    mortal
        21
    mortal  
       2023-05-15 11:13:32 +08:00
    谢谢分享,已经更新了。
    yisier
        22
    yisier  
       2023-06-02 10:07:05 +08:00
    NPS 21 年就已经停更了,现在有好心人 fork 了一份在继续更新呢

    https://github.com/yisier/nps
    linuxgo
        23
    linuxgo  
       2023-09-22 18:02:33 +08:00
    好东西总有人拿来干坏事,可恶
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5503 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 22ms UTC 08:30 PVG 16:30 LAX 01:30 JFK 04:30
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86