【高危】- Ntopng权限绕过/服务端请求伪造漏洞(CVE-2021-28073/CVE-2021-28074)
■ 漏洞描述
ntopng是一套开源的网络流量监控工具,提供基于Web界面的实时网络流量监控。支持跨平台,包括Windows、Linux以及MacOS。ntopng使用C++语言开发,其绝大部分Web逻辑使用lua开发。
Ntopng权限绕过漏洞 CVE-2021-28073
由于ntopng 声明了一个大小为255的字符串数组来储存用户请求的文件路径导致了该漏洞产生。并针对以非.lua 扩展名结尾的路径后补充了.lua,攻击者可利用该漏洞在未经授权的情况下,构造恶意数据绕过URL访问控制结合特定版本可造成密码重置、文件包含。
Ntopng服务器请求伪造漏洞 CVE-2021-28074
该漏洞是由于ntopng 在收到SSDP响应是没做任何校验,攻击者可利用该漏洞在未经授权的情况下,构造恶意的SSDP响应数据造成SSRF,结合特定版本可造成session伪造、命令执行。
 
■ 影响范围
ntopng < 4.2
 
■ 漏洞检测
匹配系统版本号
 
■ 漏洞修复
升级到最新版本。链接如下:
https://github.com/ntop/ntopng
 
■ 临时修复
限制web服务内网访问或加waf防护
 
■ 漏洞详情
https://mp.weixin.qq.com/s/y2VPtRbWBXxD-yrdCxAm0A