JumpServer 任意密码重置漏洞
漏洞描述
JumpServer 是一款开源的堡垒机。
在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/captcha/images/{seed}中设置 random.seed随机种子,导致随机生成的重置密码token存在重放风险。当使用本地认证时,攻击者可以对已知用户名发送重置密码链接,通过重放得到重置密码链接的token(例如https://xxx.com/core/auth/password/reset/?token=v4q1yLMqZ99jxxx),从而修改用户密码,登录对应用户账号。
| 漏洞名称 | JumpServer 任意密码重置漏洞 |
|---|---|
| 漏洞类型 | 输入验证不恰当 |
| 发现时间 | 2023-09-27 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-7u1t-o45e |
| CVE编号 | CVE-2023-42820 |
| CNVD编号 | - |
影响范围
JumpServer@[2.24, 2.28.19)
JumpServer@[3.6.0, 3.6.5)
JumpServer@[3.5.0, 3.5.6)
修复方案
启用MFA或禁用本地身份验证
参考链接
https://www.oscs1024.com/hd/MPS-7u1t-o45e
https://nvd.nist.gov/vuln/detail/CVE-2023-42820
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
