【漏洞预警】近期JumpServer 多个漏洞集合

admin 2024年5月13日01:50:27评论7 views字数 1573阅读5分14秒阅读模式

【漏洞预警】近期JumpServer 多个漏洞集合

1.JumpServer koko 远程命令执行漏洞 CVE-2023-43651

漏洞描述:
JumpServer koko组件存在远程命令执行漏洞,经过身份验证的用户可以利用 MongoDB 会话中的漏洞执行任意命令,从而导致远程代码执行。

该漏洞进一步利可获得主机系统的 root 权限。

利用条件:需要低权限

漏洞利用可能性:待研判

影响版本:
2.0.0 <= JumpServer <= v2.28.19
3.0.0 <= JumpServer <= v3.7.0

修复方法:
目前厂商已发布安全修复更新,受影响用户可以更新到安全版本:

JumpServer 2.x  >= 2.28.20
JumpServer 3.x  >= 3.7.1

缓解方案:
暂无

相关链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-4r5x-x283-wm96

2.JumpServer 任意密码重置漏洞 CVE-2023-43650

漏洞描述:
JumpServer 存在任意密码重置漏洞

该漏洞是由于JumpServer 没有对重置用户密码的验证码的验证频率进行速率限制,在没有开启MFA时,可以通过暴力破解重置任意用户密码。

利用条件:没有开启MFA

漏洞利用可能性:待研判

影响版本:
2.0.0 <= jumpserver <= 2.28.19
3.0.0 <= jumpserver <= 3.7.0

修复方法:
目前厂商已发布安全修复更新,受影响用户可以更新到安全版本:

jumpserver 2.x  >= 2.28.20
jumpserver 3.x  >= 3.7.1
 
补丁链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-mwx4-8fwc-2xvw

3.Jumpserver 目录遍历漏洞 CVE-2023-42819

漏洞描述:    
jumpserver 存在目录遍历漏洞,用户“foo”单击“作业模板”菜单并创建一个名为“test”的剧本。

从详细信息页面获取 playbook  ID,例如“e0adabef-c38f-492d-bd92-832bacc3df5f”。

攻击者可以使用获取到的playbook  ID来利用目录遍历缺陷来访问和检索文件的内容。

也可以用同样的方法修改文件内容。

利用条件:需要低权限

漏洞利用可能性:

影响版本:3.0.0 <= jumpserver <= 3.6.4

修复方法:
目前官方已发布安全更新,受影响用户可以更新到 3.6.5及其以上版本。

缓解方案:暂无

技术细节:待研判

相关链接:  
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33

4.JumpServer 密码重置漏洞 CVE-2023-42820

漏洞描述:    
JumpServer 存在密码重置漏洞,该漏洞是由于第三方库向 API 公开了随机数种子,可能允许重放随机生成的验证码,从而导致密码重置。

利用条件:未开启 MFA

漏洞利用可能性:待研判

影响版本:
v2.24 <= jumpserverv 2.x <= 2.28.20
jumpserverv  3.x <= 3.6.4

修复方法:
目前官方已发布安全更新,受影响用户可以更新到安全版本:

jumpserverv 2.x   >= 2.28.20
jumpserverv 3.x  >= 3.7.1

缓解方案:  
1、启用 MFA
2、关闭本地身份验证

相关链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp

原文始发于微信公众号(飓风网络安全):【漏洞预警】近期JumpServer 多个漏洞集合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日01:50:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】近期JumpServer 多个漏洞集合https://cn-sec.com/archives/2074836.html

发表评论

匿名网友 填写信息