• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • JumpServer 遠程代碼執(zhí)行漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: 代碼執(zhí)行
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-01-18
    • 更新時間:2021-01-18

    漏洞簡介

    1、組件介紹

    Jumpserver 是全球首款完全開源、符合 4A 規(guī)范(包含認證Authentication 、授權(quán) Authorization、賬號 Accounting 和審計 Auditing)的運維安全審計系統(tǒng),Jumpserver 通過軟件訂閱服務(wù)或者軟硬件一體機的方式,向企業(yè)級用戶交付多云環(huán)境下更好用的堡壘機。與傳統(tǒng)堡壘機相比, Jumpserver 采用了分布式架構(gòu)設(shè)計,支持多云環(huán)境并可靈活擴展。資產(chǎn)管理方面, Jumpserver 無并發(fā)和資產(chǎn)數(shù)量限制,支持水平擴容。Jumpserver 采用了業(yè)界領(lǐng)先的容器化部署方式,并且提供體驗極佳的 Web Terminal 。Jumpserver 還可實現(xiàn)基于 Web 的文件傳輸,并且支持用戶將運維審計錄像保存在云端。

    2、漏洞描述

    2021年1月15日,深信服安全團隊監(jiān)測到JumpServer 官方發(fā)布了一則漏洞安全通告,通告披露了JumpServer 組件存在遠程代碼執(zhí)行漏洞,漏洞等級:高危。該漏洞由于未對JumpServer 某些接口做授權(quán)限制,攻擊者可利用該漏洞在未授權(quán)情況下,構(gòu)造惡意數(shù)據(jù)獲取服務(wù)器敏感信息,最終可造成服務(wù)器敏感性信息泄露,或者通過執(zhí)行相關(guān)API操作執(zhí)行任意代碼,最終可控制其中所有機器。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    目前受影響的JumpServer 版本:

    JumpServer < v2.6.2

    JumpServer < v2.5.4

    JumpServer < v2.4.5

    JumpServer = v1.5.9

    補丁

    1、官方修復(fù)建議

    當前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

    https://github.com/jumpserver/jumpserver/blob/master/README.md

    2、臨時修復(fù)建議

    該臨時修復(fù)建議存在一定風(fēng)險,建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時修復(fù)方案:

    修改 Nginx 配置文件屏蔽漏洞以下接口:

    /api/v1/authentication/connection-token/

    /api/v1/users/connection-token/

    Nginx 配置文件位置:

    # 社區(qū)老版本/etc/nginx/conf.d/jumpserver.conf# 企業(yè)老版本jumpserver-release/nginx/http_server.conf# 新版本在jumpserver-release/compose/config_static/http_server.conf

    修改 Nginx 配置文件實例:

    ### 保證在 /api 之前 和 / 之前location /api/v1/authentication/connection-token/ {   return 403;}location /api/v1/users/connection-token/ {   return 403;}### 新增以上這些location /api/ {    proxy_set_header X-Real-IP $remote_addr;    proxy_set_header Host $host;    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;    proxy_pass http://core:8080;  }

    3、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風(fēng)險。

    深信服云盾】已第一時間從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險。

    深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。

    深信服安全運營服務(wù)】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對客戶的網(wǎng)絡(luò)環(huán)境進行漏洞掃描,保障第一時間檢查客戶的主機是否存在此漏洞。對存在漏洞的用戶,檢查并更新了客戶防護設(shè)備的策略,確??蛻舴雷o設(shè)備可以防御此漏洞風(fēng)險。