8.2
CVSSv3

CVE-2023-42820

Published: 27/09/2023 Updated: 29/09/2023
CVSS v3 Base Score: 8.2 | Impact Score: 4.2 | Exploitability Score: 3.9
VMScore: 0

Vulnerability Summary

JumpServer is an open source bastion host. This vulnerability is due to exposing the random number seed to the API, potentially allowing the randomly generated verification codes to be replayed, which could lead to password resets. If MFA is enabled users are not affect. Users not using local authentication are also not affected. Users are advised to upgrade to either version 2.28.19 or to 3.6.5. There are no known workarounds or this issue.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

fit2cloud jumpserver

Github Repositories

CVE-2023-42820

CVE-2023-42820 CVE-2023-42820 漏洞说明 JumpServer 密码重置漏洞 USAGE 计算验证码需要指定对应邮箱的用户名,运行后会自动判断是否存在漏洞,并尝试计算验证码 python CVE-2023-42820py -t IP:Port -e email -u username ██████╗██╗ ██╗███████╗ ██████╗ ██████

JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021

blackjump 中文 | English 免责声明: 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任

JumpServer

cve-2023-42820 JumpServer 影响版本 v224 - v364 造成危害 在知道jumpserver管理台的用户账户对应的邮箱的情况下(默认为 admin/admin@mycomanycom) 可通过漏洞重置管理台的管理员用户密码,并且配合jumpserver的 CVE-2023-42819 漏洞,最终可以getshell show

CVE-2023-42819

CVE-2023-42819 CVE-2023-42819 漏洞说明 JumpServer 任意文件写入漏洞 CVE-2023-42819 + CVE-2023-42820 = GetShell USAGE 将脚本和所需文件放在同一个目录 确认已安装 Google Chrome,并获取 Google Chrome 的版本号 reg query "HKEY_CURRENT_USER\Software\Google\Chrome\BLBeacon" /v version 根据

JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021

blackjump 中文 | English 免责声明: 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任