基本信息
平台编号: POC-2023-85695 影响厂商: JumpServer 厂商官网: https://github.com/jumpserver 组件分类: 网络设备/安全设备 漏洞类别: 安全特性绕过 风险等级: 高危 CVSS 3.X: 7.7 是否有POC: 是 CVE 编号: CVE-2023-42820 CNVD 编号: N/A EZ 是否支持: EZ 支持扫描 提交时间: 2023-09-28 访问次数: 270漏洞描述
JumpServer 是一款广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。2023年9月26日,官方披露CVE-2023-42820 JumpServer 重置密码验证码被预测致账号劫持漏洞。攻击者可无需登录的情况下利用相关api造成随机数种子泄漏,进而构造恶意请求重置密码,从而登录JumpServer。影响范围
JumpServer v2.0.0-v2.28.19JumpServer v3.0.0-v3.7.0漏洞详情
暂无详情POC 代码
游客没有权限查看 POC,请登录后查看!加固建议
目前官方已发布安全版本修复此漏洞,建议用户及时升级更新:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp参考来源
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qphttps://1oid.github.io/2023/09/27/jumpserver-random%E7%A7%8D%E5%AD%90%E9%97%AE%E9%A2%98%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E/
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论