JumpServer 堡垒机远程控制代码执行漏洞
1.通知信息内容
近日,安识高新科技A-Team精英团队检测到JumpServer堡垒机新项目公布应急安全性漏洞修补通告。修补了一处未受权远程命令实行比较严重安全性漏洞。因为JumpServer 堡垒机一部分插口存有未受权浏览,攻击者在未受权的状况下结构故意数据文件载入日志文档获得用户登陆凭据。根据仿冒数据文件实际操作有关API,开展远程命令实行,很有可能导致比较严重的数据泄露。对于此事,安识高新科技提议受影响的客户尽早升級到安全性版本。
2.漏洞简述
因为JumpServer 堡垒机一部分插口存有未受权浏览,攻击者在未受权的状况下结构故意数据文件载入日志文档获得用户登陆凭据。根据仿冒数据文件实际操作有关API,开展远程命令实行。
3.漏洞伤害
攻击者根据此漏洞可立即获得网络服务器操纵管理权限、导致比较严重的信息内容。
4.危害版本
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer=v1.5.9
5.解决方法
JumpServer官方网早已公布了处理所述漏洞的安全补丁,提议受影响客户尽早升級到安全性版本。
6.时间线
【-】2021年1月15日 安识高新科技A-Team精英团队检测到JumpServer应急修补通告
【-】2021年1月15日 安识高新科技A-Team精英团队公布安全性预警信息通知