JumpServer 远程命令执行漏洞预警

地球胖头鱼 2021-01-18
Web安全 发布于 2021-01-18 09:29:55 阅读 144 评论 0

漏洞描述

近日,监测到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。只要是由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行命令(系统有个批量命令执行的功能,会记录taskid到log中,利用前面读取log的漏洞可以获取taskid进行重放)。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

影响版本

  • JumpServer < v2.6.2

  • JumpServer < v2.5.4

  • JumpServer < v2.4.5

  • JumpServer = v1.5.9

根据目前360空间测绘系统显示,全球范围内(app:”Jumpserver堡垒机”)共有22,758个相关服务对外开放,其中中国使用数量最多,共有21,041个;全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

安全版本

JumpServer >= v2.6.2JumpServer >= v2.5.4JumpServer >= v2.4.5JumpServer = v1.5.9(版本号没变)

修复方案

  1. 将JumpServer升级至安全版本.

  2. 对当前产品的控制台登录IP地址进行白名单限制。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章207
  • 作者收获粉丝7
  • 作者收到点赞0
  • 所有文章被收藏了1
  • 博客总访问量排行第2
  • 博客总访问量4.5 万(每日更新)
查看所有博文