JumpServer漏洞使攻击者可绕过认证并获取完全控制权

admin 2025年3月24日23:05:18评论15 views字数 1291阅读4分18秒阅读模式

JumpServer漏洞使攻击者可绕过认证并获取完全控制权

关键词

安全漏洞

JumpServer漏洞使攻击者可绕过认证并获取完全控制权

Fit2Cloud 开发的开源特权访问管理 (PAM) 工具 JumpServer 中发现一系列严重漏洞,引发了重大的安全担忧。

JumpServer 作为内部网络的堡垒主机,通过用户友好的 Web 界面提供通过 SSH、RDP、数据库和 FTP 隧道访问内部资源的集中点。

发现的缺陷可能允许未经身份验证的攻击者绕过身份验证并完全控制 JumpServer 基础设施。

Sonar 研究人员发现多个身份验证绕过漏洞(CVE-2023-43650、CVE-2023-43652、CVE-2023-42818、CVE-2023-46123),这些漏洞可能允许攻击者冒充合法用户。

JumpServer 的集中式特性使这些漏洞特别危险,因为破坏该系统可能使攻击者能够访问组织的整个内部网络。

这些漏洞源于架构错误,特别是微服务隔离不足。

JumpServer 的架构由几个组件组成,包括核心 API(用 Python-Django 编写)、数据库、Koko(用 Go 开发,用于隧道功能)、Celery(任务管理器)和作为基于 Web 的连接的入口点的 Web 代理。

一个关键问题是,公钥认证系统缺乏对请求是否来自授权 Koko 服务的验证。如易受攻击的代码所示:

def authenticate(self, request, username=None, public_key=None, **kwargs):    if not public_key:        return None    if username is None:        username = kwargs.get(UserModel.USERNAME_FIELD)    try:        user = UserModel._default_manager.get_by_natural_key(username)    except UserModel.DoesNotExist:        return None    else:        if user.check_public_key(public_key) and                 self.user_can_authenticate(user):                return user

这使得攻击者可以直接通过 HTTP 接口执行相同的请求,有效地冒充 Koko 容器而无需密钥验证。

JumpServer漏洞使攻击者可绕过认证并获取完全控制权

由于 SSH 上下文中双因素身份验证的实施存在缺陷,即使启用了MFA的帐户也容易受到攻击,攻击者可以操纵“remote_addr”参数来绕过速率限制机制。

JumpServer漏洞使攻击者可绕过认证并获取完全控制权

JumpServer 版本 3.10.12 和 4.0.0 已修复该漏洞。使用 JumpServer 的组织应立即更新至这些已修补的版本。

修复包括将公钥认证 API 与令牌生成分开,引入认证的状态跟踪机制,以及为 remote_addr 参数实现基于签名的验证系统。这些漏洞凸显了安全编码实践、全面测试和持续安全评估的重要性,尤其是在作为敏感资源网关的系统中。

来源:https://cybersecuritynews.com/jumpserver-vulnerabilities-let-attacker-bypass-authentication/

  END  

原文始发于微信公众号(安全圈):【安全圈】JumpServer漏洞使攻击者可绕过认证并获取完全控制权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:05:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JumpServer漏洞使攻击者可绕过认证并获取完全控制权https://cn-sec.com/archives/3880006.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息