Vulnerabilidad en JumpServer (CVE-2023-42819)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
27/09/2023
Última modificación:
29/09/2023
Descripción
JumpServer es un host bastionado de código abierto. Los usuarios que hayan iniciado sesión pueden acceder y modificar el contenido de cualquier archivo del sistema. Un usuario puede utilizar el menú 'Job-Template' y crear un playbook llamado 'test'. Obtenga la identificación del playbook en la página de detalles, como 'e0adabef-c38f-492d-bd92-832bacc3df5f'. Un atacante puede aprovechar la falla de directory traversal utilizando la URL proporcionada para acceder y recuperar el contenido del archivo. `https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../ ../etc/passwd` también está presente un método similar para modificar el contenido del archivo. Este problema se solucionó en la versión 3.6.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.6.5 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



