Tổng Quan về Các Lỗ Hổng
- Bỏ Qua Xác Thực: Các lỗ hổng cho phép kẻ tấn công bỏ qua quá trình xác thực và có khả năng kiểm soát hoàn toàn hạ tầng JumpServer.
- CVE: Các lỗ hổng được theo dõi dưới các CVE như CVE-2023-43650, CVE-2023-43652 và CVE-2023-46123.
Chi Tiết Kỹ Thuật
- Kiến Trúc: Kiến trúc của JumpServer bao gồm nhiều thành phần độc lập như API chính, cơ sở dữ liệu, Koko, Celery và Proxy Web, mỗi thành phần chạy như một container Docker.
- Cơ Chế Xác Thực: API chính xử lý việc xác thực và phân quyền, trong khi Koko quản lý các chức năng kết nối như SSH. Tuy nhiên, hệ thống xác thực khóa công khai thiếu xác minh rằng các yêu cầu đến từ dịch vụ Koko đã được ủy quyền.
- Khai Thác: Kẻ tấn công có thể mạo danh dịch vụ Koko bằng cách truy cập trực tiếp vào API chính thông qua giao diện web, bỏ qua xác thực khóa công khai. Thêm vào đó, các lỗ hổng bỏ qua MFA cho phép kẻ tấn công né tránh cơ chế giới hạn tần suất bằng cách thao tác địa chỉ IP từ xa trong các yêu cầu API.
Tác Động và Sửa Chữa
- Tác Động: Việc xâm phạm JumpServer có thể cấp cho kẻ tấn công quyền truy cập vào toàn bộ mạng nội bộ của một tổ chức, vì nó hoạt động như một cổng tập trung đến các tài nguyên nội bộ.
- Sửa Chữa: Các lỗ hổng đã được giải quyết trong các phiên bản JumpServer 3.10.12 và 4.0.0. Các biện pháp sửa chữa bao gồm:
- Phân tách API xác thực khóa công khai khỏi việc tạo token.
- Giới thiệu cơ chế theo dõi trạng thái cho việc xác thực.
- Cải thiện MFA bằng cách chỉ tin tưởng các yêu cầu xuất phát từ Koko.
Khuyến Nghị
- Các tổ chức sử dụng JumpServer được khuyến cáo nên cập nhật lên các phiên bản đã được vá gần nhất để ngăn chặn các cuộc tấn công tiềm ẩn.
- Sự hợp tác giữa các nhà nghiên cứu và Fit2Cloud nhấn mạnh tầm quan trọng của các đánh giá an ninh thường xuyên và các phương pháp lập trình an toàn.
Kết Luận
Các lỗ hổng trong JumpServer đã làm nổi bật nhu cầu về các biện pháp bảo mật vững chắc, đặc biệt trong các hệ thống phục vụ như cổng vào các tài nguyên nhạy cảm. Việc cập nhật thường xuyên và thử nghiệm kỹ lưỡng là rất quan trọng để ngăn chặn sự khai thác này và duy trì tính toàn vẹn của hệ thống.










