Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06519

Опубликовано: 14 сент. 2023
Источник: fstec
CVSS3: 7
CVSS2: 6.6
EPSS Средний

Описание

Уязвимость реализации прикладного программного интерфейса системы аудита безопасности эксплуатации и обслуживания JumpServer связана с недостаточной защитой служебных данных при загрузке сторонней библиотеки. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, сбросить пароль

Вендор

Hangzhou Feizhiyun Information Technology Co., Ltd.

Наименование ПО

JumpServer

Версия ПО

от 3.0.0 до 3.6.5 (JumpServer)
от 2.24.0 до 2.28.19 (JumpServer)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/jumpserver/jumpserver/commit/42337f0d00b2a8d45ef063eb5b7deeef81597da5
https://github.com/jumpserver/jumpserver/releases/tag/v3.6.5
https://github.com/jumpserver/jumpserver/releases/tag/v2.28.19

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.62787
Средний

7 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
больше 2 лет назад

JumpServer is an open source bastion host. This vulnerability is due to exposing the random number seed to the API, potentially allowing the randomly generated verification codes to be replayed, which could lead to password resets. If MFA is enabled users are not affect. Users not using local authentication are also not affected. Users are advised to upgrade to either version 2.28.19 or to 3.6.5. There are no known workarounds or this issue.

EPSS

Процентиль: 98%
0.62787
Средний

7 High

CVSS3

6.6 Medium

CVSS2