【安全通报】lanproxy 目录遍历漏洞(CVE-2021-3019)
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。
近日,互联网上披露 CVE-2020-3019 lanproxy 目录遍历漏洞以及漏洞利用POC。攻击者构造恶意请求,可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。建议相关用户尽快采取安全措施阻止漏洞攻击。
CVE 编号
CVE-2020-3019
影响范围
- lanproxy 0.1
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(header= "Server: LPS-0.1")共有 2,025 个相关服务对外开放。中国使用数量最多,共有 1,802 个;美国第二,共有 77 个;中国香港第三,共有 48 个;新加坡第四,共有 39 个;日本第五,共有 13 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
中国大陆地区浙江使用数量最多,共有 193 个;北京第二,共有 107 个;上海第三,共有 46 个;江苏第四,共有 28 个;四川第五,共有 28 个。
Vulfocus靶场环境
目前 Vulfocus 已经集成 lanproxy 环境,可通过以下命令进行拉取运行:
docker pull vulfocus/lanproxy-cve_2021_3019:latest
docker run -d -P vulfocus/lanproxy-cve_2021_3019
也可使用线上环境 http://vulfocus.fofa.so/ 进行测试。
漏洞POC
目前 FOFA 客户端平台已经更新检测POC。
修复建议
- 目lanproxy尚未针对该漏洞发布安全更新。建议用户禁止将lanproxy管理面板对外部开放。
参考
[1] https://github.com/ffay/lanproxy
[2] https://mp.weixin.qq.com/s/oI5_zYEEFS_UIFJ_33scgA
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论