黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過(guò)

    跳過(guò)將刪除所有初始化信息

    JumpServer嚴(yán)重漏洞:攻擊者可繞過(guò)認(rèn)證掌控基礎(chǔ)設(shè)施

    安全 2025-04-07 03:01

    聲明:該文章來(lái)自(星塵安全)版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁(yè)加速服務(wù)。

    由飛致云(Fit2Cloud)開(kāi)發(fā)的開(kāi)源特權(quán)訪問(wèn)管理(PAM)工具 JumpServer 中發(fā)現(xiàn)的一系列嚴(yán)重漏洞引發(fā)了重大的安全擔(dān)憂。

    JumpServer 作為內(nèi)部網(wǎng)絡(luò)的堡壘機(jī),通過(guò)一個(gè)用戶友好的 Web 界面,提供了一個(gè)通過(guò) SSH、RDP、數(shù)據(jù)庫(kù)和 FTP 隧道訪問(wèn)內(nèi)部資源的集中入口。

    已發(fā)現(xiàn)的漏洞可能會(huì)讓未經(jīng)身份驗(yàn)證的攻擊者繞過(guò)認(rèn)證過(guò)程,進(jìn)而完全掌控 JumpServer 基礎(chǔ)設(shè)施。

    Sonar 的研究人員發(fā)現(xiàn)了多個(gè)身份驗(yàn)證繞過(guò)漏洞(CVE-2023-43650、CVE-2023-43652、CVE-2023-42818、CVE-2023-46123 ),攻擊者利用這些漏洞可以冒充合法用戶。

    JumpServer 的集中管理特性使得這些漏洞的危害極大,因?yàn)橐坏┰撓到y(tǒng)被攻破,攻擊者就可能獲取訪問(wèn)一個(gè)組織整個(gè)內(nèi)部網(wǎng)絡(luò)的權(quán)限。

    這些漏洞源于架構(gòu)方面的失誤,尤其是微服務(wù)之間的隔離措施不到位。

    JumpServer 的架構(gòu)由多個(gè)組件構(gòu)成,其中包含核心 API(使用 Python-Django 編寫)、數(shù)據(jù)庫(kù)、Koko(用 Go 語(yǔ)言開(kāi)發(fā),用于實(shí)現(xiàn)隧道功能)、Celery(任務(wù)管理器),以及作為基于 Web 連接入口的 Web 代理。

    一個(gè)關(guān)鍵問(wèn)題在于,公鑰認(rèn)證系統(tǒng)無(wú)法核實(shí)請(qǐng)求是否來(lái)自經(jīng)過(guò)授權(quán)的 Koko 服務(wù)。易受攻擊的代碼如下:

      def?authenticate(self,?request,?username=None,?public_key=None,?**kwargs):?????if?not?public_key:????????return?None????if?username?is?None:????????username?=?kwargs.get(UserModel.USERNAME_FIELD)????try:????????user?=?UserModel._default_manager.get_by_natural_key(username)????except?UserModel.DoesNotExist:????????return?None????else:????????if?user.check_public_key(public_key)?and?\???????????self.user_can_authenticate(user):????????????return?user

      這使得攻擊者能夠直接通過(guò) HTTP 接口執(zhí)行相同的請(qǐng)求,在無(wú)需進(jìn)行密鑰驗(yàn)證的情況下,成功偽裝成 Koko 容器。

      甚至那些啟用了多因素認(rèn)證(MFA)的賬戶也存在風(fēng)險(xiǎn),這是因?yàn)樵?SSH 環(huán)境下,雙因素認(rèn)證的實(shí)施存在缺陷,攻擊者可以通過(guò)操控 “remote_addr” 參數(shù)來(lái)繞過(guò)速率限制機(jī)制。

      這些漏洞在 JumpServer 3.10.12 版本和 4.0.0 版本中已得到修復(fù)。使用 JumpServer 的機(jī)構(gòu)應(yīng)立即升級(jí)到這些打了補(bǔ)丁的版本。

      修復(fù)措施包括將公鑰認(rèn)證 API 與令牌生成功能分離,引入用于認(rèn)證的狀態(tài)跟蹤機(jī)制,以及針對(duì) “remote_addr” 參數(shù)實(shí)施基于簽名的驗(yàn)證系統(tǒng)。

      這些漏洞凸顯了安全編碼規(guī)范、全面測(cè)試以及持續(xù)安全評(píng)估的重要性,特別是在那些作為敏感資源訪問(wèn)網(wǎng)關(guān)的系統(tǒng)中。

      關(guān)注我們

      [超站]友情鏈接:

      四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
      關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

      圖庫(kù)