重要通知丨JumpServer漏洞通知及修复方案(JS-2023.09.27)
2023年9月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:
■ JumpServer重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-7prv-g565-82qp。
■ JumpServer重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-mwx4-8fwc-2xvw。
■ JumpServer认证用户跨目录任意文件读取漏洞,CVE编号为CVE-2023-42819。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33。
■ JumpServer认证用户开启MFA后,可以使用SSH公钥认证的逻辑缺陷漏洞,CVE编号为CVE-2023-42818。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-jv3c-27cv-w8jv。
■ JumpServer全局开启公钥认证后,用户可以使用公钥创建访问Token的漏洞,CVE编号为CVE-2023-43652。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-fr8h-xh5x-r8g9。
■ JumpServer认证用户连接MongoDB数据库,可执行任意系统命令的远程执行漏洞,CVE编号为CVE-2023-43651,漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-4r5x-x283-wm96。
以上漏洞影响版本为:
JumpServer v2.0.0-v2.28.19
JumpServer v3.0.0-v3.7.0
安全版本为:
JumpServer版本 = v2.28.20版本
JumpServer版本 >= v3.7.1版本
修复方案
升级JumpServer软件至上述安全版本。
特别鸣谢
感谢以下社区用户向JumpServer开源社区及时反馈上述漏洞。
■ CVE-2023-42820、CVE-2023-42819:@KiruaLawliet & zhiniang peng(@edwardzpeng)with Sangfor
■ CVE-2023-42818: @pokerstarxy & Ethan Yang(@justlovediaodiao)& Hui Song(@songofhawk)
■ CVE-2023-43650、CVE-2023-43652、CVE-2023-43651:OskarZeino-Mahmalat(Sonar)
FIT2CLOUD 飞致云创立于 2014 年,是多云时代技术领先的企业级软件提供商。 FIT2CLOUD 飞致云秉持“ 软件用起来才有价值,才有改进的机会 ”的核心价值观,致力于基于创新的开源模式,向企业级用户交付被广泛验证、可信赖的关键基础软件。FIT2CLOUD 的产品与解决方案涵盖以下四个领域:软件测试、云原生运行时、多云管理及安全合规,其旗舰产品包括:MeterSphere 开源持续测试平台、KubeOperator 开源容器平台、CloudExplorer 多云管理平台和 JumpServer 开源堡垒机。