【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告

admin 2021年5月6日19:12:15评论64 views字数 1405阅读4分41秒阅读模式
【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



2021年1月16日,奇安信CERT监测到开源堡垒机JumpServer发布更新,修复一处未授权访问漏洞,由于JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志等敏感信息,存在远程命令执行的风险。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

已公开

未知

未知




漏洞描述

JumpServer 是全球首款开源的向企业级用户交付多云环境下的堡垒机,使用Python / Django 编写,基于ssh协议来管理。与传统堡垒机相比,采用了分布式架构设计,支持多云环境并可灵活扩展。采用了业界领先的容器化部署方式,并且提供体验极佳的 Web Terminal 。还可实现基于 Web 的文件传输,并且支持用户将运维审计录像保存在云端。

2021年1月16日,奇安信CERT监测到开源堡垒机JumpServer发布更新,修复一处未授权访问漏洞,由于JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志等敏感信息,存在远程命令执行的风险。鉴于该漏洞影响较大,建议客户尽快升级到最新版本。


奇安信CERT第一时间复现了该漏洞,复现截图如下:

【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

JumpServer < v2.6.2

JumpServer < v2.5.4

JumpServer < v2.4.5 

JumpServer = v1.5.9



处置建议

将JumpServer升级至安全版本:

JumpServer >= v2.6.2

JumpServer >= v2.5.4

JumpServer >= v2.4.5 

JumpServer = v1.5.9 (版本号没变)


若无法及时升级,可采取临时修复方案:

修改 Nginx 配置文件屏蔽漏洞接口:

/api/v1/authentication/connection-token//api/v1/users/connection-token/

具体操作如下:

1. 先找到Nginx 配置文件位置:

社区老版本

/etc/nginx/conf.d/jumpserver.conf

企业老版本

jumpserver-release/nginx/http_server.conf

新版本在 

jumpserver-release/compose/config_static/http_server.conf


2. 修改配置:

在 /api 之前 和 / 之前新增以下配置项:

location /api/v1/authentication/connection-token/ {   return 403;} location /api/v1/users/connection-token/ {   return 403;}


3. 修改后重启Nginx:

docker方式: 

docker restart jms_nginx

nginx方式:

systemctl restart nginx



参考资料

[1] https://github.com/jumpserver/jumpserver



时间线

2021年1月16日,奇安信 CERT发布安全风险通告 


【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告点击阅读原文 
到奇安信NOX-安全监测平台查询更多漏洞详情

本文始发于微信公众号(奇安信 CERT):【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月6日19:12:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】奇安信CERT监测到细节公开,JumpServer未授权访问漏洞安全风险通告http://cn-sec.com/archives/243833.html

发表评论

匿名网友 填写信息