【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)

admin 2024年5月17日21:27:42评论35 views字数 1580阅读5分16秒阅读模式
【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)

漏洞公告

近日,安恒信息CERT监测到JumpServer Session 未授权访问漏洞(CVE-2023-42442),目前技术细节及PoC已公开 。在JumpServer受影响版本中,由于/api/v1/terminal/sessions/接口没有添加权限认证,未授权的攻击者可以通过访问/api/v1/terminal/sessions/?limit=1获取Session,获取堡垒机录像文件访问权限。

安恒信息卫兵实验室已复现此漏洞

【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)

JumpServer Session 未授权访问漏洞复现截图

漏洞信息

JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。

漏洞标题 JumpServer Session 未授权访问漏洞
应急响应等级 2级
漏洞类型 未授权访问
影响目标 影响厂商 JumpServer
影响产品 JumpServer
影响版本
[3.0.0, 3.5.5)
[3.6.0, 3.6.4)

安全版本
3.6.4
3.5.5

漏洞编号 CVE编号 CVE-2023-42442
CNVD编号 未分配
CNNVD编号 CNNVD-202309-1115
安恒CERT编号 DM-202309-000904
漏洞标签 安全产品
CVSS3.1评分 8.2 危害等级 高危
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 已发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布广泛,基于CVSS3.1评分该漏洞无需前置条件,漏洞危害性高,建议客户尽快做好自查及防护

修复方案

官方修复方案:

升级至v3.6.4,v3.5.5版本。升级后,访问api $HOST/api/v1/terminal/sessions/?limit=1,则预期的http响应代码为401(not_authenticated)

https://community.fit2cloud.com/#/products/jumpserver/downloads

临时缓解措施:

禁止$HOST/api/v1/terminal/sessions/?limit=1 访问

网络空间资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产主要分布在中国,国内资产1,486。建议客户尽快做好资产排查。
【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)

产品能力覆盖

目前安恒信息已有9款产品覆盖该漏洞检测与防护。

产品名称

覆盖补丁包

AiLPHA大数据平台

AiNTA-v1.2.5_release_ruletag_1.1.1226

AXDR平台的流量探针

AiNTA-v1.2.5_release_ruletag_1.1.1226

APT攻击预警平台

GoldenEyeIPv6_D6723_strategy2.0.27870.230918.1

明鉴漏洞扫描系统

1.3.1212.1234

明鉴远程安全评估系统

1.3.1212.1234

云鉴版漏洞扫描系统

1.3.1212.1234

WebScan7

1.0.1.120

WAF 已支持
玄武盾 已支持

参考资料

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。

安恒信息CERT

2023年9月

原文始发于微信公众号(安恒信息CERT):【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日21:27:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)https://cn-sec.com/archives/2048796.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息