JumpServer未授权访问漏洞 (CVE-2023-42442)

一、漏洞信息

JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。JumpServer 在 3.0.0-3.6.3 版本存在未授权访问漏洞。由于系统权限配置存在不合理,导致未授权攻击者可以直接访问 /api/v1/terminal/sessions/ 相关路由。
CVE编号:CVE-2023-42442
漏洞等级:高危  (CVSS v3:8.2)
影响范围:3.0.0 <= JumpServer <= 3.6.3

二、资产测绘

fofa:app=”JumpServer-堡垒机”
hunter:app.name=”JumpServer”

三、漏洞复现

访问http://*url*/api/v1/terminal/sessions/
图片

四、漏洞修复

1、升级到安全版本:JumpServer >= 3.5.5   JumpServer >= 3.6.4
./jmsctl.sh backup_db  #备份数据库
./jmsctl.sh check_update  #检查可用更新
./jmsctl.sh upgrade [version]  #升级指定版本
./jmsctl.sh start  #启动jumpserver
图片
图片
2、手动修复
docker exec -it jms_core bash
sed -i 's/class lsSessionAssignee(permissions.BasePermission):/class lsSessionAssignee(permissions.lsAuthenticated):/g' /opt/jumpserver/apps/terminal/permissions.py
sed -i '/class lsSessionAssignee(permissions.lsAuthenticated):/a\ return False'  /opt/jumpserver/apps/terminal/permissions.py
sed -i '/class lsSessionAssignee(permissions.lsAuthenticated):/a\ def has_permission(self,request,view):' /opt/jumpserver/apps/terminal/permissions.py
exit
docker restart jms_core
2、升级至最新版
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容