发布于2025年12月5日12月5日 JumpServer是一款开源的堡垒主机解决方案,提供远程登录和运维审计功能。常用于企业网络安全和信息管理。 \r 近日,长亭科技监测到JumpServer正式发布新版本,修复了未授权访问和权限绕过漏洞。 \r 经过分析,长汀应急小组发现公网系统还存在多处未修复的漏洞。应急实验室根据漏洞原理编制了无害的X-POC远程检测工具和牧云本地检测工具,目前开放给公众下载使用。 \r \r ## 漏洞描述\r 由于JumpServer堡垒机/api/v1/terminal/sessions/接口权限控制松散,导致未经授权即可获取堡垒机的历史会话播放列表。这是公告中官方表述的身份认证问题。 \r 如果需要获取特定的会话播放信息,需要结合其他权限来绕过该漏洞。该漏洞并未在公告中正式说明,但已被修复。两个漏洞的结合可以获得特定的会话重放信息。 \r 会话重放中记录了用户的登录日志和操作日志,其中可能包含键盘输入记录、命令执行结果等敏感数据。攻击者可以通过两个漏洞的组合获取堡垒主机控制设备的敏感信息并进一步利用。 \r \r ## 检测工具\r ### X-POC远程检测工具\r ####检测方法\r ````\r xpoc -r 408 -t http://xpoc.org\r ````\r \r #### 如何获取工具\r - https://github.com/chaitin/xpoc\r - https://stack.chaitin.com/tool/detail/id/1036\r \r ### 牧云本地检测工具\r ####检测方法\r ````\r ./jumpserver_replay_leak_cve_2023_42442_scanner_linux_amd64\r ``\r \r #### 如何获取工具\r - https://stack.chaitin.com/tool/detail/1231\r \r ## 影响范围\r - v3.0.0 - v3.6.3\r \r 如果会话回放存储在S3 或OSS 或其他云存储中,则不受影响。 \r \r ## 解决方案\r ### 临时缓解计划\r 通过网络ACL策略限制访问源,例如只允许特定IP地址或地址段的访问请求。 \r \r ### 升级修复计划\r 官方已经发布了修复该漏洞的新版本。您可以从参考链接中的官方GitHub链接下载3.6.4或更高版本。 \r \r ## 产品支持\r \r - 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 \r - Hole:支持PoC原理检测该漏洞。 \r - 雷驰:已发布虚拟补丁支持该漏洞的检测。 \r - 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.09.021)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本请联系牧云技术支持团队获取该功能。 \r \r ## 时间轴\r \r - 9月15日,长汀获取漏洞信息\r - 9月18日长汀应急实验室漏洞分析与复现\r - 9月21日,长汀县安全应急中心发布漏洞通报\r \r ## 参考文献\r - https://github.com/jumpserver/jumpserver\r - https://github.com/jumpserver/jumpserver/commit/0a58bba59cd275bab8e0ae58bf4b359fbc5eb74a\r - https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw
创建帐户或登录后发表意见