JumpServer是一款开源的堡垒机解决方案,提供远程登录和运维审计功能,常用于企业网络安全和信息化管理中。
近期,长亭科技监测到JumpServer官方发布新版本,修复了未授权访问和权限绕过漏洞。
长亭应急团队经过分析后发现仍有较多公网系统未修复漏洞。应急响应实验室根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
JumpServer堡垒机的/api/v1/terminal/sessions/接口由于权限控制不严格,导致可以在未授权的情况下获取到堡垒机的历史会话回放列表,这是官方在公告中声明的身份认证问题。
如果需要实现具体会话回放信息获取,需要结合另一个权限绕过漏洞。该漏洞官方并未在公告中说明,但也已经修复。两个漏洞结合可以获取具体会话回放信息。
会话回放中记录了用户的登录日志以及操作日志,可能包含键盘输入记录和命令执行结果等敏感数据,攻击者可通过两个漏洞组合获取堡垒机管控设备的敏感信息进一步深入利用。
xpoc -r 408 -t http://xpoc.org
./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64
如果会话回放存储在S3或OSS或其他云存储中,则不受影响。
通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。
官方已发布新版本修复了该漏洞,可在参考链接中的官方GitHub链接下载3.6.4或以上版本使用。