【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告

admin 2023年9月18日22:34:28评论756 views字数 1137阅读3分47秒阅读模式

【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告


-赛博昆仑漏洞安全通告-

JumpServer未授权访问漏洞(CVE-2023-42442)风险通告
【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告


漏洞描述

JumpServer是一款开源的跳板机系统,它是一个安全的网络服务器,用于连接内部网络和互联网之间的安全通道。它可以用作安全的内部访问点,以及内部网络的安全桥梁,可以防止网络攻击者获得内部网络的控制权,可以让内部网络的用户访问互联网,而不用担心网络攻击。

近日,赛博昆仑CERT监测到 JumpServer 未授权访问漏洞 CVE-2023-42442 的漏洞情报。未授权的攻击者可以访问会话录像文件,远程获取到敏感信息。

漏洞名称

JumpServer未授权访问漏洞

漏洞公开编号

CVE-2023-42442

昆仑漏洞库编号

CYKL-2023-013920

漏洞类型

未授权访问

公开时间

2023-09-16

漏洞等级

高危

评分

8.2

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

已公开

在野利用

未知

影响版本
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
漏洞利用条件
使用该应用的默认配置,无需任何利用条件。(如果会话重播存储在S3或OSS或其他云存储中,则不受影响)
漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告

产品侧解决方案

  • 赛博昆仑洞见平台

赛博昆仑-洞见平台以风险运营为核心思想,结合资产、漏洞和威胁进行风险量化与风险排序,并在不中断业务运行的前提下完成威胁阻断和漏洞修复,从而实现实时的风险消除。

  • 资产风险规则

目前赛博昆仑的资产风险检测模块能够检测系统中存在漏洞的JumpServer版本并提示对应风险:

【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告

防护措施
  • 修复建议

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://www.jumpserver.org/

  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

https://www.jumpserver.org/
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

时间线
2023年9月16日,JumpServer官方发布漏洞公告

2023年9月18日,赛博昆仑CERT公众号发布漏洞风险通告

【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月18日22:34:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】JumpServer未授权访问漏洞(CVE-2023-42442)风险通告http://cn-sec.com/archives/2046795.html

发表评论

匿名网友 填写信息