JumpServer 任意密碼重置漏洞

來源: 投稿
2023-09-28 10:11:00

漏洞描述

JumpServer 是一款開源的堡壘機。

在受影響版本中,由于第三方庫django-simple-captcha可以在 API /core/auth/captcha/images/{seed}中設置 random.seed隨機種子,導致隨機生成的重置密碼token存在重放風險。當使用本地認證時,攻擊者可以對已知用戶名發送重置密碼鏈接,通過重放得到重置密碼鏈接的token(例如https://xxx.com/core/auth/password/reset/?token=v4q1yLMqZ99jxxx),從而修改用戶密碼,登錄對應用戶賬號。

漏洞名稱 JumpServer 任意密碼重置漏洞
漏洞類型 輸入驗證不恰當
發現時間 2023-09-27
漏洞影響廣度
MPS編號 MPS-7u1t-o45e
CVE編號 CVE-2023-42820
CNVD編號 -

影響范圍

JumpServer@[2.24, 2.28.19)

JumpServer@[3.6.0, 3.6.5)

JumpServer@[3.5.0, 3.5.6)

修復方案

啟用MFA或禁用本地身份驗證

參考鏈接

https://www.oscs1024.com/hd/MPS-7u1t-o45e

https://nvd.nist.gov/vuln/detail/CVE-2023-42820

漏洞公告

Commit

PR

????

免費情報訂閱&代碼安全檢測

OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。

免費代碼安全檢測工具: https://www.murphysec.com/?src=osc

免費情報訂閱: https://www.oscs1024.com/cm/?src=osc

具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展開閱讀全文
點擊引領話題?? 發布并加入討論??
0 評論
0 收藏
分享
返回頂部
頂部
一本久久综合亚洲鲁鲁五月天,无翼乌口工全彩无遮挡H全彩,英语老师解开裙子坐我腿中间