Jumpserver 漏洞列表
共找到 25 个与 Jumpserver 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2023-42442: JumpServer 未授权访问 POC
JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方案。 该漏洞存在于JumpServer中,是一个未授权访问漏洞。api/api/v1/terminal/sessions/权限控制存在逻辑错误,可以被攻击者匿名访问。未经身份验证的远程攻击者可利用该漏洞下载ssh日志,并可借此远程窃取敏感信息。存储在 S3、OSS 或其他云存储中的ssh会话不受影响。 FOFA: app="JumpServer-堡垒机" HUNTER: app.name="JumpServer" -
CVE-2023-42442: JumpServer > 3.6.4 - Information Disclosure POC
JumpServer is an open source bastion host and a professional operation and maintenance security audit system. Starting in version 3.0.0 and prior to versions 3.5.5 and 3.6.4, session replays can download without authentication. Session replays stored in S3, OSS, or other cloud storage are not affected. The api `/api/v1/terminal/sessions/` permission control is broken and can be accessed anonymously. SessionViewSet permission classes set to `[RBACPermission | IsSessionAssignee]`, relation is or, so any permission matched will be allowed. Versions 3.5.5 and 3.6.4 have a fix. After upgrading, visit the api `$HOST/api/v1/terminal/sessions/?limit=1`. The expected http response code is 401 (`not_authenticated`). -
CVE-2024-24763: JumpServer < 3.10.0 - Open Redirect POC
JumpServer is an open source bastion host and an operation and maintenance security audit system. Prior to version 3.10.0, attackers can exploit this vulnerability to construct malicious links, leading users to click on them, thereby facilitating phishing attacks or cross-site scripting attacks. Version 3.10.0 contains a patch for this issue. No known workarounds are available. -
飞致云 JumpServer 需授权 任意文件读取漏洞 无POC
飞致云 JumpServer 需授权 任意文件读取漏洞 -
JumpServer 需授权 文件写入漏洞 无POC
JumpServer 需授权 文件写入漏洞 -
JumpServer CVE-2024-29201 远程代码执行漏洞 无POC
JumpServer存在远程代码执行漏洞,此漏洞是程序对用户上传的工作模板数据缺乏足够的校验导致的。 -
JumpServer 远程代码执行漏洞 无POC
JumpServer 远程代码执行漏洞 -
JumpServer 远程代码执行漏洞 无POC
JumpServer 远程代码执行漏洞 -
JumpServer CVE-2024-29202 远程代码执行漏洞 无POC
JumpServer存在远程代码执行漏洞,此漏洞是程序对用户上传的工作模板数据缺乏足够的校验导致的。 -
JumpServer CoreAPI CVE-2023-43652 身份认证绕过漏洞 无POC
JumpServer CoreAPI存在身份认证绕过漏洞,此漏洞是由于tokens接口对用户的请求验证不当造成的。 -
Jumpserver Jinja2 模版注入致远程代码执行漏洞 无POC
JumpServer 是一款开源的堡垒主机和运维安全审计系统。攻击者可以利用 JumpServer 的 Ansible 中的 Jinja2 模板注入漏洞,在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,攻击者可能从所有主机中窃取敏感信息或操纵数据库。这个漏洞在 v3.10.7 版本中已经被修复。 -
Jumpserver 3.0.0~3.10.6 后台Ansible Playbook 远程代码执行漏洞 无POC
JumpServer 是开源的堡垒机和运维安全审计系统。JumpServer 3.0版本开始引入批量下发作业功能,在其3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板绕过Ansible中的输入验证机制从而在 Celery 容器中以root权限执行任意代码。 -
JumpServer CVE-2023-42819 目录遍历漏洞 无POC
-
JumpServer CVE-2023-43650 密码重置暴力破解漏洞 无POC
-
JumpServer CVE-2023-42820 伪随机密码重置漏洞 无POC
-
JumpServer CVE-2023-42442 未授权访问漏洞 无POC
-
JumpServer CVE-2023-42442 未授权访问漏洞 (访问成功) 无POC
-
JumpServer CVE-2023-42442 未授权访问漏洞 无POC
-
JumpServer CVE-2023-42442 未授权访问漏洞 无POC
-
JumpServer伪随机密码重置漏洞 无POC
Jumperver是国内开源的堡垒机,在2023年9月份暴露出CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。 -
Jumpserver 信息泄露漏洞 无POC
Jumpserver是中国杭州飞致云信息科技有限公司的一款开源堡垒机。 JumpServer 存在信息泄露漏洞,该漏洞源于将随机数种子暴露给 API 造成的,可能会允许重放随机生成的验证码,从而导致密码重置。 -
JumpServer堡垒机 会话回放未授权访问漏洞 无POC
Jumpserver是中国杭州飞致云信息科技有限公司的一款开源堡垒机。 JumpServer 存在授权问题漏洞,该漏洞源于无需身份验证即可下载会话回放。 -
JumpServer未授权访问漏洞(CVE-2023-42442) 无POC
Jumpserver 是全球首款完全开源、符合4A 规范的运维安全审计系统。JumpServer存在未授权访问漏洞,攻击者可以获取账户名等敏感信息。 -
JumpServer未授权访问命令执行漏洞 无POC
JumpServer 是全球首款完全开源的堡垒机, 使用 GNU GPL v2.0 开源协议, 是符合 4A 的专业运维审计系统。JumpServer 使用 Python / Django 进行开发, 采纳分布式架构, 支持多机房跨区域部署, 中心节点提供 API, 各机房部署登录节点, 可横向扩展、无并发访问限制。 JumpServer 存在一处未授权访问命令执行漏洞,攻击者可以借助此漏洞获取服务器权限。 -
jumpserver 远程命令执行漏洞 无POC
Jumpserver 是全球首款完全开源、符合4A 规范的运维安全审计系统。其存在远程命令执行漏洞,攻击者可以获取服务器权限,实现远程命令执行。