漏洞公告
近日,安恒信息CERT监测到JumpServer Session 未授权访问漏洞(CVE-2023-42442),目前技术细节及PoC已公开 。在JumpServer受影响版本中,由于/api/v1/terminal/sessions/接口没有添加权限认证,未授权的攻击者可以通过访问/api/v1/terminal/sessions/?limit=1获取Session,获取堡垒机录像文件访问权限。
安恒信息卫兵实验室已复现此漏洞。
JumpServer Session 未授权访问漏洞复现截图
漏洞信息
JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。
漏洞标题 | JumpServer Session 未授权访问漏洞 | ||
应急响应等级 | 2级 | ||
漏洞类型 | 未授权访问 | ||
影响目标 | 影响厂商 | JumpServer | |
影响产品 | JumpServer | ||
影响版本 |
|
||
安全版本 |
|
||
漏洞编号 | CVE编号 | CVE-2023-42442 | |
CNVD编号 | 未分配 | ||
CNNVD编号 | CNNVD-202309-1115 | ||
安恒CERT编号 | DM-202309-000904 | ||
漏洞标签 | 安全产品 | ||
CVSS3.1评分 | 8.2 | 危害等级 | 高危 |
CVSS向量 | 访问途径(AV) | 网络 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 无需任何权限 | ||
用户交互(UI) | 不需要用户交互 |
||
影响范围(S) | 不变 | ||
机密性影响(C) | 中 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc情况 | 已发现 | |
Exp情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 已复现 | ||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
该产品主要使用客户行业分布广泛,基于CVSS3.1评分该漏洞无需前置条件,漏洞危害性高,建议客户尽快做好自查及防护。
修复方案
官方修复方案:
升级至v3.6.4,v3.5.5版本。升级后,访问api $HOST/api/v1/terminal/sessions/?limit=1,则预期的http响应代码为401(not_authenticated)
https://community.fit2cloud.com/#/products/jumpserver/downloads
临时缓解措施:
禁止$HOST/api/v1/terminal/sessions/?limit=1 访问
网络空间资产测绘
产品能力覆盖
目前安恒信息已有9款产品覆盖该漏洞检测与防护。
产品名称 |
覆盖补丁包 |
AiLPHA大数据平台 |
AiNTA-v1.2.5_release_ruletag_1.1.1226 |
AXDR平台的流量探针 |
AiNTA-v1.2.5_release_ruletag_1.1.1226 |
APT攻击预警平台 |
GoldenEyeIPv6_D6723_strategy2.0.27870.230918.1 |
明鉴漏洞扫描系统 |
1.3.1212.1234 |
明鉴远程安全评估系统 |
1.3.1212.1234 |
云鉴版漏洞扫描系统 |
1.3.1212.1234 |
WebScan7 |
1.0.1.120 |
WAF | 已支持 |
玄武盾 | 已支持 |
参考资料
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
技术支持
如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑。
安恒信息CERT
2023年9月
原文始发于微信公众号(安恒信息CERT):【风险通告】JumpServer Session 未授权访问漏洞(CVE-2023-42442)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论