JumpServer 目录穿越漏洞 (CVE-2023-42819)

漏洞类型 相对路径遍历 发现时间 2023-09-27 漏洞等级 中危
MPS编号 MPS-dw07-ztm9 CVE编号 CVE-2023-42819 漏洞影响广度 广

漏洞危害

OSCS 描述
JumpServer 是一款开源的堡垒机。
在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file参数进行拼接。
攻击者可以构造恶意的file路径(例如:https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd),读取系统上的任意文件内容。
参考链接:https://www.oscs1024.com/hd/MPS-dw07-ztm9

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
JumpServer [3.0.0, 3.5.5) 升级 将组件 JumpServer 升级至 3.5.5 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-dw07-ztm9

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-dw07-ztm9

https://nvd.nist.gov/vuln/detail/CVE-2023-42819

https://github.com/jumpserver/jumpserver/commit/f3ca45aa7444db52dfe5f75e3cf3c234f08634c7?diff=split

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33

(0)
上一篇 2023年9月27日 下午12:00
下一篇 2023年9月28日 下午12:00

相关推荐

  • Google Chrome <116.0.5845.96 任意文件读取漏洞【poc已公开】 (CVE-2023-4357)

    漏洞类型 输入验证不恰当 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-cv7p-l1wh CVE编号 CVE-2023-4357 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。 Google Chrome 在116.0.5845.96版本之前,默认使用的xsl库调用do…

    2023年11月17日
    0
  • Mlflow Jinja2 模版注入漏洞 (CVE-2023-6940)

    漏洞类型 命令注入 发现时间 2023-12-20 漏洞等级 严重 MPS编号 MPS-qdjk-tr3g CVE编号 CVE-2023-6940 漏洞影响广度 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow受影响版本中存在模版注入漏洞。在render_and_merge_yaml方法中,该函数用于渲染和合并基…

    2023年12月21日
    0
  • Cacti<1.2.25 权限升级漏洞 (CVE-2023-31132)

    漏洞类型 关键功能的认证机制缺失 发现时间 2023-09-06 漏洞等级 高危 MPS编号 MPS-j24s-h9mc CVE编号 CVE-2023-31132 漏洞影响广度 小 漏洞危害 OSCS 描述 Cacti 是一个开源的操作监控和故障管理框架。 由于受影响版本的 Cacti 允许在 Web 目录中创建和执行 PHP 文件,当 Windows 系统…

    2023年9月11日
    0
  • NPM组件 function-flag 等内嵌恶意木马

    【高危】NPM组件 function-flag 等内嵌恶意木马 漏洞描述 当用户安装受影响版本的 function-flag、function-string NPM组件包时会下载并执行恶意木马 svchost.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-32pe-gn06 处置建议 强烈建议修复 发现时间 2025-07-18 投毒仓库 n…

    2025年7月20日
    0
  • NPM组件 @angular_devkit/core 等窃取主机敏感信息

    【高危】NPM组件 @angular_devkit/core 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @angular_devkit/core 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-1jf5-s6ix 处置建议 强烈建议修复 发现时间 2025-08-14 投毒仓库 npm…

    2025年8月21日
    0