JumpServer 目录穿越漏洞(CVE-2023-42819)
CVE编号
CVE-2023-42819利用情况
暂无补丁情况
N/A披露时间
2023-09-14漏洞描述
JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file参数进行拼接。 攻击者可以构造恶意的file路径(例如:https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd),读取系统上的任意文件内容。解决建议
"将组件 JumpServer 升级至 3.5.5 及以上版本"
参考链接 |
|
---|---|
https://github.com/jumpserver/jumpserver/commit/d0321a74f1713d031560341c8fd0a... | |
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | fit2cloud | jumpserver | * | From (including) 3.0.0 | Up to (excluding) 3.6.5 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论