JumpServer信息泄露漏洞(CVE-2025-27095)

admin 2025年3月31日19:49:46评论62 views字数 758阅读2分31秒阅读模式
JumpServer信息泄露漏洞(CVE-2025-27095)
近日,安全聚实验室监测到 JumpServer 存在信息泄露漏洞 ,编号为:CVE-2025-27095,CVSS:4.3  攻击者可使用低权限用户利用 Kubernetes 会话中的漏洞获取 Kubernetes 集群的 Token,从而导致敏感信息泄露。
01 漏洞描述
VULNERABILITY DESC.

JumpServer 是一款开源的堡垒机系统,用于管理和控制服务器访问权限。它提供了安全的跳板机功能,帮助组织管理和监控用户对服务器的访问,并实现权限分级管理、审计跟踪和会话录像等功能。JumpServer具有易用性和灵活性,支持多种认证方式和可扩展的插件系统,使其成为保障服务器安全和管理的重要工具。该漏洞允许具有低权限帐户的攻击者访问Kubernetes会话特性并操纵kubecconfig文件,将API请求重定向到攻击者控制的外部服务器。这允许攻击者拦截并捕获Kubernetes集群令牌。

02 影响范围
IMPACT SCOPE

JumpServer <= 4.6

JumpServer <= 3.10.17

03 安全措施
SECURITY MEASURES
目前厂商已发布可更新版本,建议用户尽快更新至 JumpServer 的修复版本或更高的版本:

JumpServer >= 4.7

JumpServer >= 3.10.18

下载链接:https://github.com/jumpserver/jumpserver/releases
04 参考链接
REFERENCE LINK

1.https://github.com/jumpserver/jumpserver/security/advisories/GHSA-5q9w-f4wh-f535

05

原文始发于微信公众号(安全聚):【漏洞预警】JumpServer信息泄露漏洞(CVE-2025-27095)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日19:49:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JumpServer信息泄露漏洞(CVE-2025-27095)https://cn-sec.com/archives/3901929.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息