JumpServer会话录像文件未授权访问漏洞(CVE-2023-42442)通告

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

绿盟科技CERT监测到JumpServer会话录像文件未授权访问漏洞,攻击者可通过直接访问接口查看并下载会话回放录像数据,受影响版本为3.0.0 <= JumpServer < 3.5.5和3.6.0 <= JumpServer < 3.6.4,官方已在最新版本中修复该漏洞,建议受影响的用户尽快升级版本进行防护。

🎯

关键要点

  • 绿盟科技CERT监测到JumpServer会话录像文件未授权访问漏洞。
  • 攻击者可通过直接访问接口查看并下载会话回放录像数据,造成敏感信息泄露。
  • 受影响版本为3.0.0 <= JumpServer < 3.5.5和3.6.0 <= JumpServer < 3.6.4。
  • JumpServer是一个开源的堡垒机,用于管理和保护敏感系统的访问。
  • 官方已在最新版本中修复该漏洞,建议受影响的用户尽快升级版本进行防护。
  • 不受影响版本为JumpServer >= 3.5.5和JumpServer >= 3.6.4。
  • 绿盟科技不对安全公告提供任何保证或承诺,使用者需自行承担后果。
  • 未经绿盟科技允许,不得修改或用于商业目的。
➡️

继续阅读