数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)

admin 2023年9月22日00:01:55评论77 views字数 1562阅读5分12秒阅读模式

辽宁省义务教育阶段学生作业管理“十要求

数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)

JumpServer是一款开源的堡垒机解决方案,提供远程登录和运维审计功能,常用于企业网络安全和信息化管理中。

近期,长亭科技监测到JumpServer官方发布新版本,修复了未授权访问和权限绕过漏洞。

长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。



漏洞描述
 Description 

01
JumpServer堡垒机的/api/v1/terminal/sessions/接口由于权限控制不严格,导致可以在未授权的情况下获取到堡垒机的历史会话回放列表,这是官方在公告中声明的身份认证问题。

如果需要实现具体会话回放信息获取,需要结合另一个权限绕过漏洞。该漏洞官方并未在公告中说明,但也已经修复。两个漏洞结合可以获取具体会话回放信息。

会话回放中记录了用户的登录日志以及操作日志,可能包含键盘输入记录和命令执行结果等敏感数据,攻击者可通过两个漏洞组合获取堡垒机管控设备的敏感信息进一步深入利用。



检测工具
 Detection 

02

X-POC远程检测工具

检测方法:

xpoc -r 408 -t http://xpoc.org

数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)


工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail/id/1036


牧云本地检测工具

检测方法:

./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64

数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)


工具获取方式:

https://stack.chaitin.com/tool/detail/1231



影响范围
 Affects 

03
v3.0.0-v3.6.3

如果会话回放储存在S3或OSS或其他云储存中,则不受影响。



解决方案
 Solution 

04

临时缓解方案

通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

升级修复方案

官方已发布新版本修复了该漏洞,可在参考链接中的官方GitHub链接下载3.6.4或以上版本使用。



产品支持
 Support 

05

云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。

洞鉴:支持该漏洞的POC原理检测。
雷池:已发布虚拟补丁支持该漏洞检测。
牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.09.021)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。



时间线
 Timeline 

06

9月15日 长亭获取漏洞情报

9月18日 长亭应急响应实验室漏洞分析与复现
9月21日 长亭安全应急响应中心发布漏洞通告



参考资料:

https://github.com/jumpserver/jumpserver

https://github.com/jumpserver/jumpserver/commit/0a58bba59cd275bab8e0ae58bf4b359fbc5eb74a

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw






长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707

原文始发于微信公众号(长亭安全应急响应中心):数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月22日00:01:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)https://cn-sec.com/archives/2057058.html

发表评论

匿名网友 填写信息