漏洞描述:
飞致云 JumpServer 是一款开源的堡垒机产品,用于管理服务器和设备的安全访问。它支持多种协议(SSH、SFTP、RDP、VNC、Telnet、Rlogin 等),并且可以通过 Web 浏览器直接访问和管理远程服务器。
JumpServer 后台存在文件写入漏洞,攻击者可以利用Ansible脚本编写任意文件,导致Celery容器中的远程代码执行(RCE)。由于Celery容器以root身份运行并具有数据库访问权限,攻击者可以利用此漏洞操纵数据库、窃取主机上的敏感信息或创建具有管理员权限的帐户。
影响版本:
JumpServer v3.0.0-v3.10.11版本
修复建议
目前这些漏洞已经修复,受影响用户可升级以下安全版本
JumpServer >=v3.10.12
JumpServer >=v4.0.0
下载链接:
https://github.com/jumpserver/jumpserver/tags
参考链接:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v
https://nvd.nist.gov/vuln/detail/CVE-2024-40629
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v