近日, 开源堡垒机JumpServer披露了一个远程命令执行漏洞,漏洞被利用可导致远程命令执行。建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
JumpServer是一款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A的专业运维审计系统。
该漏洞由于一些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行任意命令。
风险等级
高风险
漏洞风险
漏洞被利用可导致远程命令执行
影响版本
JumpServer堡垒机
JumpServer堡垒机
JumpServer堡垒机
安全版本
JumpServer堡垒机>=v2.6.2版本
JumpServer堡垒机>=v2.5.4版本
JumpServer堡垒机>=v2.4.5版本
修复建议
官方已发布漏洞修复版本,建议JumpServer堡垒机(含社区版及企业版)用户升级至上述安全版本。
临时修复方案:
修改Nginx配置文件,屏蔽漏洞接口。详情请参考下方官方公告中的修复方式。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
漏洞参考
官方安全公告:
https://blog.fit2cloud.com/?p=1761
官方下载地址: