风险通告
2021年1月16日,奇安信CERT监测到开源堡垒机JumpServer发布更新,修复一处未授权访问漏洞,由于JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志等敏感信息,存在远程命令执行的风险。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
是 |
已公开 |
未知 |
未知 |
2021年1月16日,奇安信CERT监测到开源堡垒机JumpServer发布更新,修复一处未授权访问漏洞,由于JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志等敏感信息,存在远程命令执行的风险。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。
奇安信CERT第一时间复现了该漏洞,复现截图如下:
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
将JumpServer升级至安全版本:
JumpServer >= v2.6.2
JumpServer >= v2.5.4
JumpServer >= v2.4.5
JumpServer = v1.5.9 (版本号没变)
若无法及时升级,可采取临时修复方案:
修改 Nginx 配置文件屏蔽漏洞接口:
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
具体操作如下:
1. 先找到Nginx 配置文件位置:
社区老版本
/etc/nginx/conf.d/jumpserver.conf
企业老版本
jumpserver-release/nginx/http_server.conf
新版本在
jumpserver-release/compose/config_static/http_server.conf
2. 修改配置:
在 /api 之前 和 / 之前新增以下配置项:
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
3. 修改后重启Nginx:
docker方式:
docker restart jms_nginx
nginx方式:
systemctl restart nginx
2021年1月16日,奇安信 CERT发布安全风险通告
本文始发于微信公众号(奇安信 CERT):【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论