JumpServer会话录像文件未授权访问漏洞(CVE-2023-42442)通告
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测到JumpServer会话录像文件未授权访问漏洞,攻击者可通过直接访问接口查看并下载会话回放录像数据,受影响版本为3.0.0 <= JumpServer < 3.5.5和3.6.0 <= JumpServer < 3.6.4,官方已在最新版本中修复该漏洞,建议受影响的用户尽快升级版本进行防护。
🎯
关键要点
- 绿盟科技CERT监测到JumpServer会话录像文件未授权访问漏洞。
- 攻击者可通过直接访问接口查看并下载会话回放录像数据,造成敏感信息泄露。
- 受影响版本为3.0.0 <= JumpServer < 3.5.5和3.6.0 <= JumpServer < 3.6.4。
- JumpServer是一个开源的堡垒机,用于管理和保护敏感系统的访问。
- 官方已在最新版本中修复该漏洞,建议受影响的用户尽快升级版本进行防护。
- 不受影响版本为JumpServer >= 3.5.5和JumpServer >= 3.6.4。
- 绿盟科技不对安全公告提供任何保证或承诺,使用者需自行承担后果。
- 未经绿盟科技允许,不得修改或用于商业目的。
➡️