您现在的位置是:首页 > 文章详情

JumpServer 任意密码重置漏洞

日期:2023-09-28点击:327

漏洞描述

JumpServer 是一款开源的堡垒机。

在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/captcha/images/{seed}中设置 random.seed随机种子,导致随机生成的重置密码token存在重放风险。当使用本地认证时,攻击者可以对已知用户名发送重置密码链接,通过重放得到重置密码链接的token(例如https://xxx.com/core/auth/password/reset/?token=v4q1yLMqZ99jxxx),从而修改用户密码,登录对应用户账号。

漏洞名称 JumpServer 任意密码重置漏洞
漏洞类型 输入验证不恰当
发现时间 2023-09-27
漏洞影响广度 广
MPS编号 MPS-7u1t-o45e
CVE编号 CVE-2023-42820
CNVD编号 -

影响范围

JumpServer@[2.24, 2.28.19)

JumpServer@[3.6.0, 3.6.5)

JumpServer@[3.5.0, 3.5.6)

修复方案

启用MFA或禁用本地身份验证

参考链接

https://www.oscs1024.com/hd/MPS-7u1t-o45e

https://nvd.nist.gov/vuln/detail/CVE-2023-42820

漏洞公告

Commit

PR

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

原文链接:https://www.oschina.net/news/259807
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章