01
漏洞介绍
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。其开源、零门槛等特性帮助大量客户实现企业服务器用户授权、运维管理、安全审计等需求。
近日,网星安全团队从JumpServer官方Github监测到,有用户反馈发现JumpServer存在安全漏洞,并向JumpServer开源项目组进行上报。此次共披露4个漏洞,其中涉及2个RCE级别漏洞,漏洞详情如下。
漏洞编号 |
CVE-2024-29201 |
漏洞名称 |
Ansible playbook验证绕过 |
漏洞类型 |
命令执行 |
漏洞级别 |
高 |
漏洞利用所需权限 |
普通用户 |
漏洞级别 |
低 |
漏洞介绍 |
攻击者可以绕过 JumpServer 的 Ansible 中的输入验证机制,在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。 |
||
漏洞版本 |
v3.0.0-v3.10.6 |
漏洞编号 |
CVE-2024-29202 |
漏洞名称 |
后台模板注入 |
漏洞类型 |
模板注入 |
漏洞级别 |
高 |
漏洞利用所需权限 |
普通用户 |
漏洞级别 |
低 |
漏洞介绍 |
攻击者可以利用 JumpServer 的 Ansible 中的 Jinja2 模板注入漏洞在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。 |
||
漏洞版本 |
v3.0.0-v3.10.6 |
漏洞编号 |
- |
漏洞名称 |
playbook信息泄露 |
漏洞类型 |
信息泄露 |
漏洞级别 |
中 |
漏洞利用所需权限 |
普通用户 |
漏洞级别 |
中 |
漏洞介绍 |
如果授权攻击者设法了解其他用户的 playbook_id,则他们可以获取 playbook 文件中包含的敏感信息。这种违反保密性的行为可能会导致信息泄露和敏感数据暴露。 |
||
漏洞版本 |
v3.0.0-v3.10.5 |
漏洞编号 |
- |
漏洞名称 |
文件管理器批量传输功能中的不安全直接对象引用 (IDOR) 漏洞 |
漏洞类型 |
文件上传 |
漏洞级别 |
高 |
漏洞利用所需权限 |
普通用户 |
漏洞级别 |
中 |
漏洞介绍 |
经过身份验证的用户可以通过操纵作业 ID 来上传恶意文件,从而利用文件管理器批量传输中的不安全直接对象引用 (IDOR) 漏洞,从而可能损害系统的完整性和安全性。 |
||
漏洞版本 |
v3.0.0-v3.10.5 |
02
官方修复方案
“
永久修复方案
升级JumpServer软件至v3.10.7及以上版本。
“
临时修复方案
关闭作业中心功能。关闭作业中心功能的具体步骤为:
以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。
03
参考链接
https://github.com/jumpserver/jumpserver/security
04
堡垒机防御
ITDR平台
网星安全作为国内首家ITDR厂商,围绕Identity及Infrastructure为核心进行防护,打造了ITDR(身份威胁检测与响应)平台。平台涵盖主流身份基础设施及集权设施,围绕从攻击的事前加固、事中监测,事后阻断出发,产品的设计思路覆盖攻击者活动的全生命周期。
ITDR平台能力-针对Jumpserver场景特有的能力
原文始发于微信公众号(网星安全):【漏洞预警】JumpServer 多漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论