JumpServer多个安全漏洞通告

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

JumpServer官方发布修复多个安全漏洞通知,受影响版本为2.0.0至3.6.4,建议受影响用户尽快升级版本进行防护。

🎯

关键要点

  • JumpServer官方发布修复多个安全漏洞通知,受影响版本为2.0.0至3.6.4。
  • JumpServer存在多个安全漏洞,包括密码重置漏洞、暴力破解漏洞、任意文件读取漏洞等。
  • CVE-2023-42820:密码重置漏洞,可能导致随机验证码被重放。
  • CVE-2023-43650:密码重置暴力破解漏洞,攻击者可爆破6位验证码。
  • CVE-2023-42819:任意文件读取漏洞,低权限攻击者可执行任意代码。
  • CVE-2023-42818:SSH公钥认证逻辑缺陷,攻击者可进行暴力身份验证。
  • CVE-2023-43652:SSH公钥创建访问Token漏洞,攻击者可利用泄露的公钥进行身份验证。
  • CVE-2023-43651:MongoDB远程代码执行漏洞,攻击者可获取root权限。
  • 受影响版本包括2.24到3.6.4,建议用户尽快升级。
  • 官方已在最新版本中修复漏洞,用户应尽快升级以防护。
  • 绿盟科技不对安全公告的内容承担任何责任,用户需自行负责。
➡️

继续阅读