漏洞概述 | |||
漏洞名称 | JumpServer未授权访问漏洞 | ||
漏洞编号 | QVD-2023-22341、CVE-2023-42442 | ||
公开时间 | 2023-09-15 | 影响对象数量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.5 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 已公开 |
危害描述:未授权情况下可以访问录像文件,远程获取到敏感信息。 |
01 漏洞详情
影响组件
Jumpserver是一款开源的堡垒主机和专业的运维安全审计系统。
漏洞描述
近日,奇安信CERT监测到JumpServer未授权访问漏洞(CVE-2023-42442):未经身份验证的远程攻击者利用该漏洞可以访问录像文件,远程获取到敏感信息。如果会话重播存储在S3或OSS或其他云存储中,则不受影响。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
3.0.0 <= JumpServer <= 3.5.4
3.6.0 <= JumpServer <= 3.6.3
其他受影响组件
无
03 复现情况
目前,奇安信CERT已成功复现JumpServer未授权访问漏洞(CVE-2023-42442),截图如下:
04 处置建议
安全更新
目前官方已有可更新版本,建议受影响用户升级至:
JumpServer >= v3.5.5
JumpServer >= v3.6.4
Snort检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行检测:
alert tcp any any -> any any (msg:"JumpServer Information Disclosure Vulnerability"; content:"/api/v1/terminal/sessions/"; http_uri; sid:1000001; rev:1;)
05 参考资料
[1]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
[2]https://www.jumpserver.org/
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。