【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

admin 2024年5月13日02:16:20评论181 views字数 1437阅读4分47秒阅读模式

【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

-赛博昆仑漏洞安全通告-

JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告
【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

漏洞描述

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
近日,赛博昆仑CERT监测到 JumpServer 发布任意密码重置漏洞和目录穿越漏洞的安全公告, 并公开了漏洞的部分细节, 其中任意密码重置漏洞可以在未开启 MFA 的情况下, 利用泄露的随机数种子来进行任意用户的密码重置, 并组合认证后的目录穿越漏洞, 最终实现认证前任意命令执行, 从而接管 JumpServer 及上所托管的所有机器。

漏洞名称

JumpServer 任意密码重置漏洞

漏洞公开编号

CVE-2023-42820

昆仑漏洞库编号

CYKL-2023-013922

漏洞类型

身份认证绕过

公开时间

2023-09-26

漏洞等级

高危

评分

7.0

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

部分公开

在野利用

未知

漏洞名称

JumpServer 目录穿越漏洞

漏洞公开编号

CVE-2023-42819

昆仑漏洞库编号

CYKL-2023-013923

漏洞类型

目录穿越

公开时间

2023-09-26

漏洞等级

高危

评分

6.5

漏洞所需权限

认证用户

漏洞利用难度

PoC状态

部分公开

EXP状态

未知

漏洞细节

部分公开

在野利用

未知

影响版本
JumpServer 任意密码重置(CVE-2023-42820):v2.24 - v3.6.4
JumpServer 目录穿越漏洞(CVE-2023-42819):v3.0.0 - v3.6.4
利用条件
任意密码重置漏洞需要 jumpserver 实例未开启 MFA (默认未开启)
目录穿越漏洞需要普通用户权限
漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

复现版本为 v3.6.4
结合任意密码重置和目录穿越, 实现任意代码执行
【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

右侧为JumpServer 虚拟机, 可观察到命令执行成功

防护措施
  • 修复措施
目前,官方已发布修复建议,由于近期出现的多个漏洞,建议受影响的用户尽快升级至最新的安全版本 (v3.7.1,v2.28.20)及以上
下载地址:https://github.com/jumpserver/jumpserver/releases
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33
时间线
2023年9月26日,JumpServer 发布安全公告
2023年9月27日,赛博昆仑复现该漏洞并发布漏洞风险通告

    【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日02:16:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】JumpServer 任意密码重置(CVE-2023-42820)和目录穿越漏洞(CVE-2023-42819)风险通告https://cn-sec.com/archives/2073281.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息