JumpServer 目录穿越漏洞
漏洞描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file参数进行拼接。 攻击者可以构造恶意的file路径(例如:https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd),读取系统上的任意文件内容。 漏洞名称 JumpServer 目录穿越漏洞 漏洞类型 相对路径遍历 发现时间 2023-09-27 漏洞影响广度 广 MPS编号 MPS-dw07-ztm9 CVE编号 CVE-2023-42819 CNVD编号 - 影响范围 JumpServer@[3.0.0, 3.5.5) 修复方案 将组件 JumpServer 升级至 3.5.5 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-dw07-ztm9 https://nvd.nist.gov/vuln/...
