预警JumpServer 远程命令执行漏洞

释放双眼,带上耳机,听听看~!

2021年1月15日,本站安全专题监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。

漏洞描述

JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。 JumpServer 使用Python / Django 进行开发。2021年1月15日,本站安全专题监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行任意命令。本站安全专题提醒 JumpServer 用户尽快采取安全措施阻止漏洞攻击。

影响版本

JumpServer < v2.6.2

JumpServer < v2.5.4

JumpServer < v2.4.5

JumpServer = v1.5.9

安全版本

JumpServer >= v2.6.2

JumpServer >= v2.5.4

JumpServer >= v2.4.5

安全建议

1、升级 JumpServer 至最新版本。

2、设置当前产品的控制台登录IP地址白名单限制。

3、可参考《重要通知|JumpServer漏洞通知及修复方案》修改Nginx配置文件,以屏蔽漏洞接口 :

  • /api/v1/authentication/connection-token/

  • /api/v1/users/connection-token/

相关链接

https://github.com/jumpserver/jumpserver/blob/master/README.md

云盾WAF已可防护该类漏洞,并提供7天免费漏洞应急服务,为您争取漏洞修复时间,应急开通地址:云中心

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警Windows NetLogon权限提升漏洞(CVE-2020-1472)

2020-10-16 11:36:11

安全漏洞

预警Apache OFBiz RMI反序列化任意代码执行漏洞(CVE-2021-26295)

2021-2-26 11:36:11

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索