【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

admin 2024年4月1日14:24:31评论49 views字数 921阅读3分4秒阅读模式

【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

-赛博昆仑漏洞安全通告-

JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告 
【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

漏洞描述

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
近日,赛博昆仑CERT监测到JumpServer后台模板注入漏洞(CVE-2024-29202)的漏洞情报。经过授权的攻击者可以利用Jinja2模板注入漏洞在JumpServer的Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,攻击者可以从所有主机窃取敏感信息或操纵数据库。

漏洞名称

JumpServer 后台模板注入漏洞

漏洞公开编号

CVE-2024-29202

昆仑漏洞库编号

CYKL-2024-002720

漏洞类型

模板注入

公开时间

2024-03-29

漏洞等级

高危

评分

10

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

已公开

EXP状态

未知

漏洞细节

已公开

在野利用

未知

影响版本

v3.0.0 <= JumpServer <= v3.10.6
利用条件
普通用户权限

漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

防护措施

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://github.com/jumpserver/jumpserver/releases
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://github.com/jumpserver/jumpserver

时间线

2024年03月29日,官方发布通告

2024年04月01日,赛博昆仑CERT公众号发布漏洞风险通告

    【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月1日14:24:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】JumpServer 后台模板注入漏洞(CVE-2024-29202)的风险通告https://cn-sec.com/archives/2619562.html

发表评论

匿名网友 填写信息