【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)

admin 2023年9月21日12:09:06评论100 views字数 427阅读1分25秒阅读模式

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

资产收集

app.name="JumpServer"

【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)漏洞复现

【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)

拼接url

https://ip:port/api/v1/terminal/sessions/

【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)

漏洞描述

未经身份验证的远程攻击者利用该漏洞可以访问录像文件,远程获取到敏感信息。如果会话重播存储在S3或OSS或其他云存储中,则不受影响。

安全更新

目前官方已有可更新版本,建议受影响用户升级至:

JumpServer >= v3.5.5

JumpServer >= v3.6.4


原文始发于微信公众号(Devil安全):【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月21日12:09:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】JumpServer未授权访问漏洞 (CVE-2023-42442)http://cn-sec.com/archives/2055038.html

发表评论

匿名网友 填写信息