漏洞概述

漏洞名称

JumpServer未授权访问漏洞

漏洞编号

QVD-2023-22341、CVE-2023-42442

公开时间

2023-09-15

影响对象数量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5

威胁类型

信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:未授权情况下可以访问录像文件,远程获取到敏感信息。

0漏洞详情

影响组件

Jumpserver是一款开源的堡垒主机和专业的运维安全审计系统。

漏洞描述

近日,奇安信CERT监测到JumpServer未授权访问漏洞(CVE-2023-42442):未经身份验证的远程攻击者利用该漏洞可以访问录像文件,远程获取到敏感信息。如果会话重播存储在S3或OSS或其他云存储中,则不受影响。

鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

其他受影响组件

03 复现情况

目前,奇安信CERT已成功复现JumpServer未授权访问漏洞(CVE-2023-42442),截图如下:

04 处置建议

安全更新

目前官方已有可更新版本,建议受影响用户升级至:

JumpServer >= v3.5.5

JumpServer >= v3.6.4

Snort检测方案

Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行检测:

alert tcp any any -> any any (msg:"JumpServer Information Disclosure Vulnerability"; content:"/api/v1/terminal/sessions/"; http_uri; sid:1000001; rev:1;)

05 参考资料

[1]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

[2]https://www.jumpserver.org/

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。