1.JumpServer koko 远程命令执行漏洞 CVE-2023-43651
漏洞描述:
JumpServer koko组件存在远程命令执行漏洞,经过身份验证的用户可以利用 MongoDB 会话中的漏洞执行任意命令,从而导致远程代码执行。
该漏洞进一步利可获得主机系统的 root 权限。
利用条件:需要低权限
漏洞利用可能性:待研判
影响版本:
2.0.0 <= JumpServer <= v2.28.19
3.0.0 <= JumpServer <= v3.7.0
修复方法:
目前厂商已发布安全修复更新,受影响用户可以更新到安全版本:
JumpServer 2.x >= 2.28.20
JumpServer 3.x >= 3.7.1
缓解方案:
暂无
相关链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-4r5x-x283-wm96
2.JumpServer 任意密码重置漏洞 CVE-2023-43650
漏洞描述:
JumpServer 存在任意密码重置漏洞。
该漏洞是由于JumpServer 没有对重置用户密码的验证码的验证频率进行速率限制,在没有开启MFA时,可以通过暴力破解重置任意用户密码。
利用条件:没有开启MFA
漏洞利用可能性:待研判
影响版本:
2.0.0 <= jumpserver <= 2.28.19
3.0.0 <= jumpserver <= 3.7.0
修复方法:
目前厂商已发布安全修复更新,受影响用户可以更新到安全版本:
jumpserver 2.x >= 2.28.20
jumpserver 3.x >= 3.7.1
补丁链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-mwx4-8fwc-2xvw
3.Jumpserver 目录遍历漏洞 CVE-2023-42819
漏洞描述:
jumpserver 存在目录遍历漏洞,用户“foo”单击“作业模板”菜单并创建一个名为“test”的剧本。
从详细信息页面获取 playbook ID,例如“e0adabef-c38f-492d-bd92-832bacc3df5f”。
攻击者可以使用获取到的playbook ID来利用目录遍历缺陷来访问和检索文件的内容。
也可以用同样的方法修改文件内容。
利用条件:需要低权限
漏洞利用可能性:中
影响版本:3.0.0 <= jumpserver <= 3.6.4
修复方法:
目前官方已发布安全更新,受影响用户可以更新到 3.6.5及其以上版本。
缓解方案:暂无
技术细节:待研判
相关链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33
4.JumpServer 密码重置漏洞 CVE-2023-42820
漏洞描述:
JumpServer 存在密码重置漏洞,该漏洞是由于第三方库向 API 公开了随机数种子,可能允许重放随机生成的验证码,从而导致密码重置。
利用条件:未开启 MFA
漏洞利用可能性:待研判
影响版本:
v2.24 <= jumpserverv 2.x <= 2.28.20
jumpserverv 3.x <= 3.6.4
修复方法:
目前官方已发布安全更新,受影响用户可以更新到安全版本:
jumpserverv 2.x >= 2.28.20
jumpserverv 3.x >= 3.7.1
缓解方案:
1、启用 MFA
2、关闭本地身份验证
相关链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp
原文始发于微信公众号(飓风网络安全):【漏洞预警】近期JumpServer 多个漏洞集合
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论