关于JumpServer远程命令执行漏洞的预警提示

发布时间:2021-01-18 10:46阅读:1378

一、漏洞详情

JumpServer发布了JumpServer存在远程命令执行漏洞的风险通告。攻击者可利用该漏洞执行任意命令。目前,JumpServer官方已发布安全版本修复该漏洞,建议受影响用户及时升级至相对应的安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

Jumpserver是全球首款完全开源的堡垒机,使用GNU GPL v2.0开源协议,是符合4A的专业运维审计系统。

由于JumpServer某些接口未做授权限制,攻击者可通过构造恶意请求获取到日志文件等敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。

二、影响范围

JumpServer < v2.6.2

JumpServer < v2.5.4

JumpServer < v2.4.5

JumpServer = v1.5.9

三、修复建议

1、官方建议

将JumpServer升级至相对应安全版本;

JumpServer >= v2.6.2

JumpServer >= v2.5.4

JumpServer >= v2.4.5

2、临时缓解措施

若用户暂时无法进行升级操作,可修改Nginx配置文件屏蔽漏洞接口缓解漏洞影响。

/api/v1/authentication/connection-token/

/api/v1/users/connection-token/