【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)

admin 2023年9月21日10:52:14评论14 views字数 1061阅读3分32秒阅读模式


迪普安全研究

让网络更简单·智能·安全

【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)


1

背景描述

JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

近日,迪普安全研究院团队监测到JumpServer未授权访问漏洞(CVE-2023-42442)。未经身份验证的远程攻击者利用该漏洞可以访问录像文件(仅本地存储情况下),获取敏感信息。受影响版本为3.0.0-3.5.4和3.6.0-3.6.3版本。



2

严重等级

!

【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)

高危


3

漏洞描述

该漏洞由于系统权限配置存在不合理,导致未授权攻击者可以直接访问/terminal/sessions/相关路由,从而绕过鉴权远程获取敏感信息、访问录像文件。


4

影响范围


3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3


5

漏洞复现

未授权的情况下使用GET请求访问相关接口,获取敏感信息。

【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)


6

解决方案

官方解决方案

官方已发布漏洞补丁及修复版本,酌情升级至安全版本,下载链接如下:

https://www.jumpserver.org/


迪普科技解决方案

迪普科技安全研究院在监测到JumpServer未授权访问漏洞(CVE-2023-42442)后,迅速采取了应急措施。

1)使用迪普“慧眼检测平台”检测现网环境中是否存在JumpServer未授权访问漏洞(CVE-2023-42442)。

2)使用迪普“态势感知平台”检测现网环境中是否存在JumpServer未授权访问漏洞(CVE-2023-42442)攻击行为。

◆ 态势感知特征库版本:2023090301

3)迪普科技安全服务团队可协助客户完成现网安全风险评估,针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议。

4)DPtech IPS2000、FW1000将在以下特征库版本中对JumpServer未授权访问漏洞(CVE-2023-42442)进行有效防护。

◆ 漏洞库版本:IPS-R3.1.326

5)DPtech WAF3000将在以下特征库版本中对JumpServer未授权访问漏洞(CVE-2023-42442)进行有效防护。

◆ 特征库版本:WAF-R3.1.207

迪普科技正在全力跟踪相关漏洞的最新进展,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解相关情况。

END

【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)

原文始发于微信公众号(迪普科技):【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月21日10:52:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞风险通告】JumpServer未授权访问漏洞(CVE-2023-42442)http://cn-sec.com/archives/2053654.html

发表评论

匿名网友 填写信息