CVE-2023-42820

Оценки

EPSS

0.628средний62.8%
0%20%40%60%80%100%

Процентиль: 62.8%

CVSS

8.2высокий3.x
0246810

Оценка CVSS: 8.2/10

Все оценки CVSS

CVSS 3.x
8.2

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N

Описание

JumpServer - это bastion host с открытым исходным кодом. Эта уязвимость связана с раскрытием случайного числа seed для API, что потенциально позволяет воспроизводить случайно сгенерированные коды проверки, что может привести к сбросу пароля. Если MFA включен, пользователи не затронуты. Пользователи, не использующие локальную аутентификацию, также не затронуты. Пользователям рекомендуется обновиться до версии 2.28.19 или до 3.6.5. Известных обходных путей для этой проблемы нет.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-200

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2023-42820

Источник: github-poc

URL: https://github.com/Startr4ck/cve-2023-42820

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: jumpserver

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:*",      "versionEndExcluding": "2.28.19",      "versionStartIncluding": "2.24.0",      "vulnerable": true ...

Источник: nvd

Конец списка