JumpServer未授权访问漏洞 (CVE-2023-42442)

一、漏洞信息

JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。JumpServer 在 3.0.0-3.6.3 版本存在未授权访问漏洞。由于系统权限配置存在不合理,导致未授权攻击者可以直接访问 /api/v1/terminal/sessions/ 相关路由。
CVE编号:CVE-2023-42442
漏洞等级:高危  (CVSS v3:8.2)
影响范围:3.0.0 <= JumpServer <= 3.6.3

二、资产测绘

fofa:app=”JumpServer-堡垒机”
hunter:app.name=”JumpServer”

三、漏洞复现

访问http://*url*/api/v1/terminal/sessions/
图片

四、漏洞修复

1、升级到安全版本:JumpServer >= 3.5.5   JumpServer >= 3.6.4
./jmsctl.sh backup_db  #备份数据库
./jmsctl.sh check_update  #检查可用更新
./jmsctl.sh upgrade [version]  #升级指定版本
./jmsctl.sh start  #启动jumpserver
图片
图片
2、手动修复
docker exec -it jms_core bash
sed -i 's/class lsSessionAssignee(permissions.BasePermission):/class lsSessionAssignee(permissions.lsAuthenticated):/g' /opt/jumpserver/apps/terminal/permissions.py
sed -i '/class lsSessionAssignee(permissions.lsAuthenticated):/a\ return False'  /opt/jumpserver/apps/terminal/permissions.py
sed -i '/class lsSessionAssignee(permissions.lsAuthenticated):/a\ def has_permission(self,request,view):' /opt/jumpserver/apps/terminal/permissions.py
exit
docker restart jms_core
2、升级至最新版
文章版权声明 1、本网站名称:Happy峰安全运营
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容