辽宁省义务教育阶段学生作业管理“十要求
长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
X-POC远程检测工具
检测方法:
xpoc -r 408 -t http://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
牧云本地检测工具
检测方法:
./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64
工具获取方式:
v3.0.0-v3.6.3 如果会话回放储存在S3或OSS或其他云储存中,则不受影响。
临时缓解方案
升级修复方案
云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。
9月15日 长亭获取漏洞情报
https://github.com/jumpserver/jumpserver
https://github.com/jumpserver/jumpserver/commit/0a58bba59cd275bab8e0ae58bf4b359fbc5eb74a
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
原文始发于微信公众号(长亭安全应急响应中心):数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论