lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议,可用于访问内网网站、本地支付接口调试、ssh访问、远程桌面等等,而且带有Web在线管理面板,添加端口配置十分简单。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
我一直都在使用lanproxy工具进行内网穿透,但是在前两天lanproxy却爆了一个路径遍历漏洞(CVE-2021-3019)。该漏洞可以读取服务器上的任意文件,甚至可以可直接获取到lanproxy配置文件,从而获取内部网连接的凭据登录lanproxy管理后台面板直接进入内网操纵内网主机。
该漏洞构造非常简单,下面我将演示如何搭建lanproxy内网穿透,并进行该漏洞的复现。
lanproxy下载:
项目地址:https://github.com/ffay/lanproxy
或直接下载发布包 https://file.nioee.com/d/2e81550ebdbd416c933f/
服务端配置
lanproxy的服务端应安装在一个具有公网IP的服务器上。
拉取源码,运行 mvn package,打包后的资源放在distribution目录中,包括client和server
或直接下载发布包 https://file.nioee.com/d/2e81550ebdbd416c933f/
这里我们直接下载发布版。将下载的服务器端程序的发布包 proxy-server-0.1.zip解压后放置在公网vps上。然后进入到proxy-server-0.1/conf目录编辑修改服务器端配置文件config.properties,config.properties的配置参考如下:
配置完后运行lanproxy:
若公网服务器为Windows系统,则只需运行startup.bat程序。
然后我们访问vps的8090端口,使用上面配置中配置的用户名admin和密码657260进行登录即可进入lanproxy的WEB管理面板:
我们可以在添加客户端选项中添加一个需要进行映射的内网主机,如下图填写客户端名称和随机生成客户端秘钥后点击提交即可添加一个客户端:
这里的客户端密钥在之后配置客户端时会用到。
客户端配置
客户端下载我们同样使用发布包:https://seafile.cdjxt.net/d/2e81550ebdbd416c933f
客户端一般安装在一个内网的Linux服务器或内网Windows电脑上。并且需要具备java1.7及以上的环境。
我们在内网客户端Linux主机上下载lanproxy的客户端程序 proxy-java-client-0.1.zip,同样还是进入到proxy-java-client-0.1/conf目录编辑修改客户端配置文件config.properties,config.properties的配置参考如下:
配置完成后运行lanproxy客户端:
如果客户端是Windows系统,则直接双击bin目录下的startup.bat即可。
此时,便可以在服务端控制面板的配置管理中对内网主机进行代理配置了:
如上图所示,我们将内网主机Debian的22端口映射到了公网vps的2222端口上,也就是说我们访问公网vps的2222端口就相当于访问内网主机Debian的22端口。如下,我们通过公网vps的2222端口来通过ssh连接内网主机:
如上图所示,连接成功。
该漏洞可以读取服务器上的任意文件,甚至可以可直接获取到lanproxy配置文件,从而获取登录用户名与密码登录lanproxy管理后台面板直接进入内网操纵内网主机。
影响版本
我们访问lanproxy的控制面板,抓包并构造恶意请求,读取目标主机上的任意文件:
如上图所示,读取成功。
下面我们读取lanproxy的config配置文件:
如上图所示,读取成功。
我们利用读取到的配置文件中的用户名和密码,可直接在管理后台进行登录,从而访问内网,如下图所示,成功登录:
修复建议
建议禁止将lanproxy管理面板对外部开放。
目前lanproxy厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/ffay/lanproxy/commits/master
在fofa上用如下fofa语法搜索暴露在公网上的lanproxy: