漏洞复现-CVE-2023-42442:JumpServer未授权访问漏洞

概述

JumpServer存在一个未授权访问漏洞。具体来说,/api/v1/terminal/sessions/ API端点的权限控制存在逻辑错误,允许攻击者匿名访问。未经身份验证的远程攻击者可以利用此漏洞下载SSH日志,并可能借此远程窃取敏感信息。值得注意的是,存储在S3、OSS或其他云存储中的SSH会话不受此漏洞影响。

影响范围

|-----------------------|---------------|-----------|
| 组件 | 影响版本 | 安全版本 |
| JumpServer:JumpServer | 3.0.0 - 3.5.4 | >= 3.5.5 |
| JumpServer:JumpServer | 3.6.0 - 3.6.3 | >= 3.6.4 |

修复建议

  1. 尽快升级JumpServer至安全版本,即版本3.5.5或3.6.4及以上。
  2. 对于无法立即升级的环境,建议禁止访问~/session路径,以防止潜在的攻击。

实际影响

  • 身份认证绕过:攻击者无需任何身份认证即可访问JumpServer的会话信息。
  • 敏感数据窃取:攻击者可利用此漏洞访问会话信息,可能导致JumpServer中的敏感会话数据被窃取,例如用户数据、会话密钥等。

官方修复分析

根据JumpServer的GitHub提交0a58bba59cd275bab8e0ae58bf4b359fbc5eb74a,官方从代码中移除了permissions.BasePermission。

在Django框架中,permissions.BasePermission是一个基础权限类,用于定义特定的权限逻辑。它提供了一个方法供开发者覆盖,以确定请求是否有权执行某个操作。如果不正确使用或误配置,可能导致权限控制上的缺陷。JumpServer在此次修复中移除了对该类的引用,很可能是为了修复前述的未授权访问问题。

相关推荐
飞凌嵌入式29 分钟前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
●VON40 分钟前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全
程序员清洒1 小时前
CANN模型安全:从对抗防御到隐私保护的全栈安全实战
人工智能·深度学习·安全
秋邱1 小时前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱1 小时前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
麦聪聊数据3 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
m0_466525294 小时前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘4 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha4 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)4 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全