Vulnerabilidad en JumpServer (CVE-2023-43652)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/09/2023
Última modificación:
27/05/2025
Descripción
JumpServer es un host de bastionado de código abierto. Como usuario no autenticado, es posible autenticarse en la API principal con un nombre de usuario y una clave pública SSH sin necesidad de una contraseña o la clave privada SSH correspondiente. Una clave pública SSH debe considerarse de conocimiento público y no debe utilizarse únicamente como secreto de autenticación. JumpServer proporciona una API para que el componente KoKo valide los inicios de sesión con clave privada del usuario. Esta API no verifica el origen de las solicitudes y generará un token de autenticación personal. Dado que las claves públicas se pueden filtrar fácilmente, un atacante puede explotar la clave pública y el nombre de usuario filtrados para autenticarse, obteniendo posteriormente acceso a la información del usuario actual y a las acciones autorizadas. Este problema se solucionó en las versiones 2.28.20 y 3.7.1. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.28.20 (excluyendo) |
cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.7.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página