漏洞描述
JumpServer 是一款開源的堡壘機。
在JumpServer受影響版本中,由于在api/playbook.py文件直接使用os.path.join對file參數進行拼接。
攻擊者可以構造惡意的file路徑(例如:https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd),讀取系統上的任意文件內容。
漏洞名稱 | JumpServer 目錄穿越漏洞 |
---|---|
漏洞類型 | 相對路徑遍歷 |
發現時間 | 2023-09-27 |
漏洞影響廣度 | 廣 |
MPS編號 | MPS-dw07-ztm9 |
CVE編號 | CVE-2023-42819 |
CNVD編號 | - |
影響范圍
JumpServer@[3.0.0, 3.5.5)
修復方案
將組件 JumpServer 升級至 3.5.5 及以上版本
參考鏈接
https://www.oscs1024.com/hd/MPS-dw07-ztm9
https://nvd.nist.gov/vuln/detail/CVE-2023-42819
????
免費情報訂閱&代碼安全檢測
OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。
免費代碼安全檢測工具: https://www.murphysec.com/?src=osc
免費情報訂閱: https://www.oscs1024.com/cm/?src=osc
具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc