数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)
数据泄露风险|JumpServer堡垒机会话回放未授权访问漏洞(CVE-2023-42442)
长亭应急响应 黑伞安全 2023-09-22 11:33
辽宁省义务教育阶段学生作业管理“十要求
JumpServer是一款开源的堡垒机解决方案,提供远程登录和运维审计功能,常用于企业网络安全和信息化管理中。近期,长亭科技监测到JumpServer官方发布新版本,修复了未授权访问和权限绕过漏洞。长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
漏洞描述
Description
01
JumpServer堡垒机的/api/v1/terminal/sessions/接口由于权限控制不严格,导致可以在未授权的情况下获取到堡垒机的历史会话回放列表,这是官方在公告中声明的身份认证问题。如果需要实现具体会话回放信息获取,需要结合另一个权限绕过漏洞。该漏洞官方并未在公告中说明,但也已经修复。两个漏洞结合可以获取具体会话回放信息。会话回放中记录了用户的登录日志以及操作日志,可能包含键盘输入记录和命令执行结果等敏感数据,攻击者可通过两个漏洞组合获取堡垒机管控设备的敏感信息进一步深入利用。
检测工具
Detection
02
X-POC远程检测工具
检测方法:xpoc -r 408 -t http://xpoc.org
工具获取方式:
https://github.com/chaitin/xpochttps://stack.chaitin.com/tool/detail/id/1036
牧云本地检测工具
检测方法:./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64
工具获取方式:
https://stack.chaitin.com/tool/detail/1231
影响范围
Affects
03
解决方案
Solution
04
临时缓解方案通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。升级修复方案官方已发布新版本修复了该漏洞,可在参考链接中的官方GitHub链接下载3.6.4或以上版本使用。
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的POC原理检测。洞鉴:支持该漏洞的POC原理检测。雷池:已发布虚拟补丁支持该漏洞检测。牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.09.021)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。时间线 Timeline 069月15日 长亭获取漏洞情报9月18日 长亭应急响应实验室漏洞分析与复现9月21日 长亭安全应急响应中心发布漏洞通告参考资料:https://github.com/jumpserver/jumpserverhttps://github.com/jumpserver/jumpserver/commit/0a58bba59cd275bab8e0ae58bf4b359fbc5eb74ahttps://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707