【漏洞通告】JumpServer遠程命令執行漏洞
發布時間 2021-01-150x00 漏洞概述
CVE ID | 時 間 | 2021-01-15 | |
類 型 | 命令執行 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 |
0x01 漏洞詳情
JumpServer 是全球首款開源的堡壘機,由Python/Django 開發,使用 GNU GPL v2.0 開源協議, 是符合 4A 的專業運維審計系統。此外,JumpServer遵循 Web 2.0 規范, 配備了業界領先的 Web Terminal 解決方案,交互界面美觀且用戶體驗好。
2021年01月15日,JumpServer發布安全更新,修復了JumpServer中的一個遠程命令執行漏洞。
該漏洞是JumpServer 某些接口未做授權限制,攻擊者可通過發送惡意請求來獲取敏感信息,或通過執行API操作控制其中所有機器、執行任意命令等。
影響范圍
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
0x02 處置建議
目前該漏洞已被修復,建議升級至如下版本:
JumpServer >= v2.6.2
JumpServer >= v2.5.4
JumpServer >= v2.4.5
下載鏈接:
https://github.com/jumpserver/jumpserver/releases
臨時修復方案:
修改 Nginx 配置文件屏蔽漏洞接口:
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
Nginx 配置文件位置:
社區老版本:
/etc/nginx/conf.d/jumpserver.conf
企業老版本:
jumpserver-release/nginx/http_server.conf
新版本:
jumpserver-release/compose/config_static/http_server.conf
修改 Nginx 配置文件實例:
2.X:
### 在/api 之前:
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
### 新增以上這些
location /api/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
...
1.5.X:
### 在/之前
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
### 新增以上這些
location /{
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
...
修改完成后重啟 nginx:
docker:
docker restart jms_nginx
nginx:
systemctl restart nginx
0x03 參考鏈接
https://github.com/jumpserver/jumpserver/blob/master/README.md
https://github.com/jumpserver/jumpserver/releases
https://mp.weixin.qq.com/s/5tgcaIrnDnGP-LvWPw9YCg
0x04 時間線
2021-01-15 JumpServer發布安全更新
2021-01-15 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/