【漏洞复现】JumpServer 未授权访问漏洞(CVE-2023-42442)

admin 2023年9月23日14:45:15评论51 views字数 522阅读1分44秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

官网:
https://www.jumpserver.org/
漏洞编号:
CVE-2023-42442
漏洞编号:
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
漏洞描述:

由于会话回放录像接口鉴权不当,攻击者可以通过直接访问接口查看并下载会话回放录像数据,造成敏感信息泄露。当会话回放存储在S3、OSS或其他云存储中,则不受此漏洞影响。

0X02 环境搭建

如果是新建环境需创建资产并正常使用留下使用会话,否则访问为空。

【漏洞复现】JumpServer 未授权访问漏洞(CVE-2023-42442)
0X03 漏洞复现
POC:
http://127.0.0.1/api/v1/terminal/sessions/
【漏洞复现】JumpServer 未授权访问漏洞(CVE-2023-42442)

0X04 修复建议

更新至最新版。

原文始发于微信公众号(皓月的笔记本):【漏洞复现】JumpServer 未授权访问漏洞(CVE-2023-42442)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月23日14:45:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】JumpServer 未授权访问漏洞(CVE-2023-42442)https://cn-sec.com/archives/2062463.html

发表评论

匿名网友 填写信息