辽宁省义务教育阶段学生作业管理“十要求
长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
X-POC远程检测工具
检测方法:
xpoc -r 408 -t http://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
牧云本地检测工具
检测方法:
./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64
工具获取方式:
v3.0.0-v3.6.3 如果会话回放储存在S3或OSS或其他云储存中,则不受影响。
临时缓解方案
升级修复方案
云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。
9月15日 长亭获取漏洞情报
https://github.com/jumpserver/jumpserver
https://github.com/jumpserver/jumpserver/commit/0a58bba59cd275bab8e0ae58bf4b359fbc5eb74a
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
原文始发于微信公众号(长亭安全应急响应中心):数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论