高危 JumpServer 重置密码验证码可爆破致账号劫持漏洞(CVE-2023-43650)

CVE编号

CVE-2023-43650

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-27
漏洞描述
JumpServer 是一款广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。2023年9月27日,官方披露 CVE-2023-43650 JumpServer 重置密码验证码可爆破致账号劫持漏洞,攻击者可在无需登录的情况下通过请求重置密码,然后爆破6位验证码,待爆破成功后即可造成账号密码重置,并登录JumpServer,结合其余CVE可造成远程命令执行。官方已发布安全更新,建议升级至最新版本。

影响范围
v2.0.0-v2.28.19
v3.0.0-v3.7.0

安全版本
>= v2.28.20,
>= v3.7.1



解决建议
官方已发布安全更新,建议升级至最新版本。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 fit2cloud jumpserver * From
(including)
2.0.0
Up to
(excluding)
2.28.20
运行在以下环境
应用 fit2cloud jumpserver * From
(including)
3.0.0
Up to
(excluding)
3.7.1
阿里云评分
8.1
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-640 忘记口令恢复机制弱
阿里云安全产品覆盖情况