引言
Jumperver是飞致云公司(https://www.jumpserver.org)旗下开源的堡垒机,是国内最受欢迎的开源堡垒机之一。
2023年9月爆出CVE-2023-42820造成任意用户密码重置漏洞。大概就是Jumpserver的一个第三方库django-simple-captcha中使用random函数的生成伪随机数,random函数通过一个初始化的随机种子来进行生成随机数,但是使用的初始化种子的值不变的话,那么后续生成的随机数的值和顺便也不会变,导致验证码随机字符串code可以被推测出来。
影响范围
jumpserver 版本v2.24 - v3.6.4
靶场搭建
各位可以自行搭建vulnhub的靶场https://github.com/vulhub/vulhub/tree/master/jumpserver/CVE-2023-42820,具体的搭建可以网上搜一下教程
漏洞环境
启动环境前,修改config.env中DOMAINS
的值为你的IP和端口,如DOMAINS=your-ip:8080
。
然后执行如下命令启动一个Jumpserver 3.6.3 的服务器:
docker-compose up -d
启动服务需要等待一段时间,之后访问http://your-ip:8080
即可查看到Jumpserver的登录页面。我们使用admin
作为账号及密码即可登录,第一次登录管理员账号需要修改密码。
漏洞复现
1、打开JumpServer登录页面,点击【忘记密码】