您现在的位置是:首页 > 文章详情

重要通知丨JumpServer 漏洞通知及修复方案(JS-2023.09.27)

日期:2023-09-27点击:123

2023年9月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:

 JumpServer重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp。

 JumpServer重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-mwx4-8fwc-2xvw。

 JumpServer认证用户跨目录任意文件读取漏洞,CVE编号为CVE-2023-42819。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33。

 JumpServer认证用户开启MFA后,可以使用SSH公钥认证的逻辑缺陷漏洞,CVE编号为CVE-2023-42818。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-jv3c-27cv-w8jv。

 JumpServer全局开启公钥认证后,用户可以使用公钥创建访问Token的漏洞,CVE编号为CVE-2023-43652。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-fr8h-xh5x-r8g9。

 JumpServer认证用户连接MongoDB数据库,可执行任意系统命令的远程执行漏洞,CVE编号为CVE-2023-43651,漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-4r5x-x283-wm96。

以上漏洞影响版本为:

JumpServer v2.0.0-v2.28.19

JumpServer v3.0.0-v3.7.0

安全版本为:

JumpServer版本 = v2.28.20版本

JumpServer版本 >= v3.7.1版本

修复方案

升级JumpServer软件至上述安全版本。

特别鸣谢

感谢以下社区用户向JumpServer开源社区及时反馈上述漏洞。

 CVE-2023-42820、CVE-2023-42819:@KiruaLawliet & zhiniang peng(@edwardzpeng)with Sangfor

 CVE-2023-42818:  @pokerstarxy & Ethan Yang(@justlovediaodiao)& Hui Song(@songofhawk)

 CVE-2023-43650、CVE-2023-43652、CVE-2023-43651:OskarZeino-Mahmalat(Sonar)

原文链接:https://www.oschina.net/news/259655
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章