Jumpserver安全一窥:Sep系列漏洞深度解析
💡
原文中文,约17900字,阅读约需43分钟。
📝
内容提要
Jumpserver堡垒机存在三个漏洞,分别是命令执行漏洞、组合漏洞和逻辑漏洞。漏洞可导致攻击者执行JavaScript代码、下载Session录像和绕过SSH认证。文章介绍了Jumpserver堡垒机的架构和身份验证过程。
🎯
关键要点
- Jumpserver堡垒机存在三个主要漏洞:命令执行漏洞、组合漏洞和逻辑漏洞。
- 漏洞可导致攻击者执行JavaScript代码、下载Session录像和绕过SSH认证。
- 未授权攻击者可推算出重置密码Token,进而修改用户密码。
- 漏洞源于django-simple-captcha库的随机数种子泄露问题。
- 使用django-simple-captcha后,进程随机数种子泄露给用户,导致攻击者可预测后续伪随机数。
- Jumpserver使用不安全的random模块生成Token,存在安全隐患。
- 攻击者可通过固定伪随机数种子来预测找回密码的Token。
- 第二个漏洞涉及验证码Token未过期,攻击者可爆破Verify Code。
- Jumpserver支持用户在Web页面中上传、下载playbook模板文件,存在目录穿越漏洞。
- 攻击者可利用目录穿越漏洞读取任意文件,如/etc/passwd。
- Jumpserver的身份验证机制存在逻辑漏洞,攻击者可伪造身份进行认证。
- CVE-2023-43651漏洞允许攻击者在MongoDB中执行任意JavaScript代码。
- CVE-2023-42442漏洞是组合漏洞,涉及API未授权访问和目录权限绕过。
- Jumpserver官方对漏洞修复态度透明,所有漏洞均申请了CVE编号并发布告警。
➡️