● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述
漏洞名称
JumpServer 多个高危后台漏洞
漏洞编号
CVE-2024-40628、CVE-2024-40629
公开时间
2024-07-18
影响量级
万级
奇安信评级
高危
CVSS 3.1分数
9.9
威胁类型
代码执行
利用可能性
高
POC状态
已公开
在野利用状态
未发现
EXP状态
未公开
技术细节状态
已公开
危害描述:在CVE-2024-40629中,攻击者可以利用 Ansible 脚本写入任意文件,从而导致 Celery 容器中远程代码执行。在CVE-2024-40628中,攻击者可以利用ansible脚本读取celery容器中的任意文件,从而导致敏感信息泄露。
0****1
漏洞详情
>>>****>
影响组件
JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统,可以帮助企业以更安全的方式管控和登录各种类型的资产。
>>>****>
漏洞描述
近日,奇安信CERT监测到官方修复JumpServer 后台文件写入漏洞(CVE-2024-40629)和JumpServer 后台文件读取漏洞(CVE-2024-40628)。攻击者可以利用 Ansible 脚本读取或写入任意文件,从而导致Celery敏感信息泄露和远程代码执行。**目前该漏洞技术细节与PoC已在互联网上公开,**鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02
影响范围
>>>****>
影响版本
v3.0.0 <= JumpServer <= v3.10.11
>>>****>
其他受影响组件
无
03
复现情况
目前,奇安信威胁情报中心安全研究员已成功复现JumpServer 后台文件写入漏洞(CVE-2024-40629)和JumpServer 后台文件读取漏洞(CVE-2024-40628),截图如下:
04
受影响资产情况
奇安信鹰图资产测绘平台数据显示,**JumpServer 后台文件写入漏洞(CVE-2024-40629)和JumpServer 后台文件读取漏洞(CVE-2024-40628)**关联的国内风险资产总数为124880个,关联IP总数为22031个。国内风险资产分布情况如下:
05
处置建议
>>>****>
安全更新
目前官方已有可更新版本,建议受影响用户升级至最新版本:
JumpServer 3.10.12
JumpServer 4.0.0
官方补丁下载地址:
https://github.com/jumpserver/jumpserver/releases/tag/v3.10.12
https://github.com/jumpserver/jumpserver/releases/tag/v4.0.0
>>>****>
产品解决方案
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对JumpServer 多个高危后台漏洞的防护。
奇安信自动化渗透测试系统检测方案
奇安信自动化渗透测试系统已经能够有效检测针对该漏洞的攻击,请将插件版本和指纹版本升级到202407262600以上版本。规则名称:JumpServer CVE-2024-40629 远程代码执行漏洞、JumpServer CVE-2024-40628 任意文件读取漏洞。奇安信自动化渗透测试系统规则升级方法:系统管理->升级管理->插件升级(指纹升级),选择“网络升级”或“本地升级”。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:8079、8080 ,建议用户尽快升级检测规则库至2407191130以上;
奇安信开源卫士已支持
奇安信开源卫士20240719.692 版本已支持对JumpServer 多个高危后台漏洞(CVE-2024-40629、CVE-2024-40628)的检测。
06
参考资料
[1]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9
[2]https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v
07
时间线
2024年7月19日,奇安信 CERT发布安全风险通告。
08
漏洞情报服务
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。