[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)

admin 2024年5月17日20:00:11评论7 views字数 518阅读1分43秒阅读模式
[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)
喜欢就关注我吧,订阅更多最新消息
[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)
介绍
[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)

 JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方案。

该漏洞存在于JumpServer中,是一个未授权访问漏洞。api/api/v1/terminal/sessions/权限控制存在逻辑错误,可以被攻击者匿名访问。未经身份验证的远程攻击者可利用该漏洞下载ssh日志,并可借此远程窃取敏感信息。存储在 S3、OSS 或其他云存储中的ssh会话不受影响。

[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)
漏洞复现
[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)

某接口未经认证权限即可访问,导致远程攻击者可在未授权情况下通过访问该特定接口,获取堡垒机terminal的session信息。

[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)

注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。

原文始发于微信公众号(扫地僧的茶饭日常):[漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日20:00:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] JumpServer未授权访问漏洞(CVE-2023-42442)https://cn-sec.com/archives/2051371.html

发表评论

匿名网友 填写信息