【漏洞预警】JumpServer 多漏洞安全风险通告

admin 2024年4月2日07:58:37评论10 views字数 1318阅读4分23秒阅读模式

01

漏洞介绍

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。其开源、零门槛等特性帮助大量客户实现企业服务器用户授权、运维管理、安全审计等需求。

近日,网星安全团队从JumpServer官方Github监测到,有用户反馈发现JumpServer存在安全漏洞,并向JumpServer开源项目组进行上报。此次共披露4个漏洞,其中涉及2个RCE级别漏洞,漏洞详情如下。

漏洞编号

CVE-2024-29201

漏洞名称

Ansible playbook验证绕过

漏洞类型

命令执行

漏洞级别

漏洞利用所需权限

普通用户

漏洞级别

漏洞介绍

攻击者可以绕过 JumpServer 的 Ansible 中的输入验证机制,在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。

漏洞版本

v3.0.0-v3.10.6

漏洞编号

CVE-2024-29202

漏洞名称

后台模板注入

漏洞类型

模板注入

漏洞级别

漏洞利用所需权限

普通用户

漏洞级别

漏洞介绍

攻击者可以利用 JumpServer 的 Ansible 中的 Jinja2 模板注入漏洞在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。

漏洞版本

v3.0.0-v3.10.6

漏洞编号

-

漏洞名称

playbook信息泄露

漏洞类型

信息泄露

漏洞级别

漏洞利用所需权限

普通用户

漏洞级别

漏洞介绍

如果授权攻击者设法了解其他用户的 playbook_id,则他们可以获取 playbook 文件中包含的敏感信息。这种违反保密性的行为可能会导致信息泄露和敏感数据暴露。

漏洞版本

v3.0.0-v3.10.5

漏洞编号

-

漏洞名称

文件管理器批量传输功能中的不安全直接对象引用 (IDOR) 漏洞

漏洞类型

文件上传

漏洞级别

漏洞利用所需权限

普通用户

漏洞级别

漏洞介绍

经过身份验证的用户可以通过操纵作业 ID 来上传恶意文件,从而利用文件管理器批量传输中的不安全直接对象引用 (IDOR) 漏洞,从而可能损害系统的完整性和安全性。

漏洞版本

v3.0.0-v3.10.5

02

官方修复方案

永久修复方案

升级JumpServer软件至v3.10.7及以上版本。

临时修复方案

关闭作业中心功能。关闭作业中心功能的具体步骤为:

以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。

【漏洞预警】JumpServer 多漏洞安全风险通告

03

参考链接

https://github.com/jumpserver/jumpserver/security

04

堡垒机防御

ITDR平台

网星安全作为国内首家ITDR厂商,围绕Identity及Infrastructure为核心进行防护,打造了ITDR(身份威胁检测与响应)平台。平台涵盖主流身份基础设施及集权设施,围绕从攻击的事前加固、事中监测,事后阻断出发,产品的设计思路覆盖攻击者活动的全生命周期。

【漏洞预警】JumpServer 多漏洞安全风险通告

ITDR平台能力-针对Jumpserver场景特有的能力

【漏洞预警】JumpServer 多漏洞安全风险通告
【漏洞预警】JumpServer 多漏洞安全风险通告

原文始发于微信公众号(网星安全):【漏洞预警】JumpServer 多漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日07:58:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】JumpServer 多漏洞安全风险通告http://cn-sec.com/archives/2621545.html

发表评论

匿名网友 填写信息