JumpServer 远程命令执行漏洞预警

漏洞描述
近日,监测到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。只要是由于JumpServer某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行命令(系统有个批量命令执行的功能,会记录taskid到log中,利用前面读取log的漏洞可以获取taskid进行重放)。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
影响版本
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
根据目前360空间测绘系统显示,全球范围内(app:”Jumpserver堡垒机”)共有22,758个相关服务对外开放,其中中国使用数量最多,共有21,041个;全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
安全版本
JumpServer >= v2.6.2JumpServer >= v2.5.4JumpServer >= v2.4.5JumpServer = v1.5.9(版本号没变)
修复方案
将JumpServer升级至安全版本.
对当前产品的控制台登录IP地址进行白名单限制。
本作品采用《CC 协议》,转载必须注明作者和本文链接
推荐文章: