● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 | |||
漏洞名称 | JumpServer 多个高危后台漏洞 | ||
漏洞编号 | CVE-2024-40628、CVE-2024-40629 | ||
公开时间 | 2024-07-18 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.9 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 已公开 |
危害描述:在CVE-2024-40629中,攻击者可以利用 Ansible 脚本写入任意文件,从而导致 Celery 容器中远程代码执行。在CVE-2024-40628中,攻击者可以利用ansible脚本读取celery容器中的任意文件,从而导致敏感信息泄露。 |
JumpServer 3.10.12
JumpServer 4.0.0
官方补丁下载地址:
https://github.com/jumpserver/jumpserver/releases/tag/v3.10.12
https://github.com/jumpserver/jumpserver/releases/tag/v4.0.0
[2]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v
原文始发于微信公众号(奇安信 CERT):【已复现】JumpServer 多个高危后台漏洞安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论