Jumpserver远程命令执行漏洞复现

  • A+
所属分类:安全文章

Jumpserver远程命令执行漏洞复现

简介

JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。

 

漏洞概述

2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。

 

影响版本

· JumpServer < v2.6.2

· JumpServer < v2.5.4

· JumpServer < v2.4.5

· JumpServer = v1.5.9

· 

环境搭建

此次使用的虚拟机版本为centos 7.5,内存为8G,内核为2核以上

安装很简单,执行下官网的脚本即可

curl -sSL https://github.com/jumpserver/jumpserver/releases/download/v2.6.1/quick_start.sh | bash

Jumpserver远程命令执行漏洞复现

Jumpserver远程命令执行漏洞复现

等待下载完成即可

Jumpserver远程命令执行漏洞复现

安装完成。

安装完成之后我们需要启动服务,我们可以看到提示说使用jmsctl脚本来进行管理,这个脚本的位置在/opt/jumpserver-installer-v2.7.0/这个目录下。注意,此时我们看到安装的版本为2.7.0,因此我们要将其更新到2.6.1,我们在这个目录下执行

./jmsctl upgrade v2.6.1

Jumpserver远程命令执行漏洞复现

然后执行./jmsctl start 即可启动服务。之后便可以在浏览器中访问了。

Jumpserver远程命令执行漏洞复现

Jumpserver远程命令执行漏洞复现

默认帐号跟口令为admin/admin,第一次登陆会提示我们进行密码修改,此处改为你自己的密码便可,这里忘记截图了,大家记得有这一步便可。

接下来需要在堡垒机中设置一部分内容,具体看图

Jumpserver远程命令执行漏洞复现

Jumpserver远程命令执行漏洞复现

然后新建一个资产,并对其进行资产授权,其他保持默认即可。

Jumpserver远程命令执行漏洞复现

Jumpserver远程命令执行漏洞复现

测试是否能够成功连接到机器上。在会话管理下的web终端可以进行测试连接。

Jumpserver远程命令执行漏洞复现

Jumpserver远程命令执行漏洞复现

漏洞复现

一、执行脚本,获取所需要的三个ID,需要注意的是要用python3来执行。

Jumpserver远程命令执行漏洞复现

二、将三个值替换到rce脚本的第53行处

Jumpserver远程命令执行漏洞复现

三、执行rce脚本,执行成功如下图所示

Jumpserver远程命令执行漏洞复现

 

修复方法

JumpServer升级至安全版本。

提示:有需要脚本的小伙伴,请到公众号后台回复“JumpServer脚本”。

 


关于我们:

北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。


关注路劲科技,关注网络安全!

公司:北京路劲科技有限公司

地址:北京市昌平区南邵镇双营西路78号院2号楼5层504


本文始发于微信公众号(LSCteam):Jumpserver远程命令执行漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: