一、漏洞详情
JumpServer发布了JumpServer存在远程命令执行漏洞的风险通告。攻击者可利用该漏洞执行任意命令。目前,JumpServer官方已发布安全版本修复该漏洞,建议受影响用户及时升级至相对应的安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
Jumpserver是全球首款完全开源的堡垒机,使用GNU GPL v2.0开源协议,是符合4A的专业运维审计系统。
由于JumpServer某些接口未做授权限制,攻击者可通过构造恶意请求获取到日志文件等敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。
二、影响范围
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
三、修复建议
1、官方建议
将JumpServer升级至相对应安全版本;
JumpServer >= v2.6.2
JumpServer >= v2.5.4
JumpServer >= v2.4.5
2、临时缓解措施
若用户暂时无法进行升级操作,可修改Nginx配置文件屏蔽漏洞接口缓解漏洞影响。
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/