【漏洞复现】JumpServer伪随机密码重置漏洞[CVE-2023-42820]

本文详细介绍了JumpServer的CVE-2023-42820漏洞,该漏洞允许任意用户密码重置。漏洞源于django-simple-captcha库的伪随机数生成问题。影响范围包括v2.24到v3.6.4版本。复现步骤包括搭建靶场环境、获取验证码、利用POC推算验证码并重置密码。
摘要由CSDN通过智能技术生成

引言

         Jumperver是飞致云公司(https://www.jumpserver.org)旗下开源的堡垒机,是国内最受欢迎的开源堡垒机之一。

        2023年9月爆出CVE-2023-42820造成任意用户密码重置漏洞。大概就是Jumpserver的一个第三方库django-simple-captcha中使用random函数的生成伪随机数,random函数通过一个初始化的随机种子来进行生成随机数,但是使用的初始化种子的值不变的话,那么后续生成的随机数的值和顺便也不会变,导致验证码随机字符串code可以被推测出来。

影响范围

jumpserver  版本v2.24 - v3.6.4

靶场搭建

 各位可以自行搭建vulnhub的靶场https://github.com/vulhub/vulhub/tree/master/jumpserver/CVE-2023-42820,具体的搭建可以网上搜一下教程

漏洞环境

启动环境前,修改config.envDOMAINS的值为你的IP和端口,如DOMAINS=your-ip:8080

然后执行如下命令启动一个Jumpserver 3.6.3 的服务器:

docker-compose up -d

 启动服务需要等待一段时间,之后访问http://your-ip:8080即可查看到Jumpserver的登录页面。我们使用admin作为账号及密码即可登录,第一次登录管理员账号需要修改密码。

漏洞复现

1、打开JumpServer登录页面,点击【忘记密码】

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值