Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08027

Опубликовано: 26 сент. 2023
Источник: fstec
CVSS3: 8.9
CVSS2: 8.7
EPSS Средний

Описание

Уязвимость системы аудита безопасности эксплуатации и обслуживания JumpServer связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации и изменить содержимое произвольных файллв в системе

Вендор

Hangzhou Feizhiyun Information Technology Co., Ltd.

Наименование ПО

JumpServer

Версия ПО

от 3.0.0 до 3.6.5 (JumpServer)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/jumpserver/jumpserver/commit/d0321a74f1713d031560341c8fd0a1859e6510d8 Patch
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-ghg2-2whp-6m33

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.37613
Средний

8.9 High

CVSS3

8.7 High

CVSS2

Связанные уязвимости

CVSS3: 8.9
nvd
больше 2 лет назад

JumpServer is an open source bastion host. Logged-in users can access and modify the contents of any file on the system. A user can use the 'Job-Template' menu and create a playbook named 'test'. Get the playbook id from the detail page, like 'e0adabef-c38f-492d-bd92-832bacc3df5f'. An attacker can exploit the directory traversal flaw using the provided URL to access and retrieve the contents of the file. `https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd` a similar method to modify the file content is also present. This issue has been addressed in version 3.6.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.

EPSS

Процентиль: 97%
0.37613
Средний

8.9 High

CVSS3

8.7 High

CVSS2