JumpServer未授权访问漏洞 (CVE-2023-42442) 安全通告

漏洞概述
漏洞名称 JumpServer未授权访问漏洞
漏洞编号 QVD-2023-22341、CVE-2023-42442
公开时间 2023-09-15 影响对象数量级 十万级
奇安信评级 高危 CVSS 3.1分数 7.5
威胁类型 信息泄露 利用可能性
POC状态 已公开 在野利用状态 未发现
EXP状态 未公开 技术细节状态 已公开
危害描述:未授权情况下可以访问录像文件,远程获取到敏感信息。

0漏洞详情

影响组件

Jumpserver是一款开源的堡垒主机和专业的运维安全审计系统。

漏洞描述

近日,奇安信CERT监测到JumpServer未授权访问漏洞(CVE-2023-42442):未经身份验证的远程攻击者利用该漏洞可以访问录像文件,远程获取到敏感信息。如果会话重播存储在S3或OSS或其他云存储中,则不受影响。

鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

3.0.0 <= JumpServer <= 3.5.4

3.6.0 <= JumpServer <= 3.6.3

其他受影响组件

03 复现情况

目前,奇安信CERT已成功复现JumpServer未授权访问漏洞(CVE-2023-42442),截图如下:

04 处置建议

安全更新

目前官方已有可更新版本,建议受影响用户升级至:

JumpServer >= v3.5.5

JumpServer >= v3.6.4

Snort检测方案

Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行检测:

alert tcp any any -> any any (msg:”JumpServer Information Disclosure Vulnerability”; content:”/api/v1/terminal/sessions/”; http_uri; sid:1000001; rev:1;)

05 参考资料

[1]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

[2]https://www.jumpserver.org/

声明:本文来自奇安信 CERT

上一篇:微软人工智能部门泄漏38TB敏感数据

下一篇:2023年API安全技术发展的6个“大事件”