【漏洞预警】JumpServer 远程命令执行漏洞

admin 2021年1月15日18:53:37评论39 views字数 756阅读2分31秒阅读模式

2021年1月15日,阿里云应急响应中心监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。




01

漏洞描述

JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。2021年1月15日,阿里云应急响应中心监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。阿里云应急响应中心提醒 JumpServer 用户尽快采取安全措施阻止漏洞攻击。

02

影响版本

JumpServer < v2.6.2

JumpServer < v2.5.4

JumpServer < v2.4.5

JumpServer = v1.5.9


03

安全版本

JumpServer >= v2.6.2

JumpServer >= v2.5.4

JumpServer >= v2.4.5


04

安全建议

1、升级 JumpServer 至最新版本。

2、设置当前产品的控制台登录IP地址白名单限制。


05

相关链接

https://github.com/jumpserver/jumpserver/blob/master/README.md

06

安全产品


安全产品 解决方案
云盾WAF
已可防护该类漏洞,并提供7天免费漏洞应急服务,为   您争取漏洞 修复时间,应急开通地址:https://c.tb.cn/I3.XzCtR
阿里云云安全中心 应急漏洞模块已支持对该漏洞一键检测
阿里云云防火墙  已可以防御此攻击


                                【漏洞预警】JumpServer 远程命令执行漏洞

本文始发于微信公众号(阿里云先知):【漏洞预警】JumpServer 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月15日18:53:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】JumpServer 远程命令执行漏洞https://cn-sec.com/archives/243433.html

发表评论

匿名网友 填写信息