您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

JumpServer远程命令执行漏洞风险通告

作者:
发布时间:2021-01-18

  近日, 开源堡垒机JumpServer披露了一个远程命令执行漏洞,漏洞被利用可导致远程命令执行。建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

  漏洞详情

  JumpServer是一款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A的专业运维审计系统。

  该漏洞由于一些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行任意命令。

  风险等级

  高风险

  漏洞风险

  漏洞被利用可导致远程命令执行

  影响版本

  JumpServer堡垒机

  JumpServer堡垒机

  JumpServer堡垒机

  安全版本

  JumpServer堡垒机>=v2.6.2版本

  JumpServer堡垒机>=v2.5.4版本

  JumpServer堡垒机>=v2.4.5版本

  修复建议

  官方已发布漏洞修复版本,建议JumpServer堡垒机(含社区版及企业版)用户升级至上述安全版本。

  临时修复方案:

  修改Nginx配置文件,屏蔽漏洞接口。详情请参考下方官方公告中的修复方式。

  【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

  漏洞参考

  官方安全公告:

  https://blog.fit2cloud.com/?p=1761

  官方下载地址:

  https://github.com/jumpserver/jumpserver/releases

  https://www.jumpserver.org/

标签: