长亭百川云 - 文章详情

【复现】JumpServer 后台文件写入漏洞(CVE-2024-40629)的风险通告

赛博昆仑CERT

139

2024-07-20

-赛博昆仑漏洞安全通告-

JumpServer 后台文件写入漏洞(CVE-2024-40629)的风险通告 

漏洞描述

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

近日,赛博昆仑CERT监测到 JumpServer 后台文件写入漏洞(CVE-2024-40629)的漏洞情报。攻击者可以利用Ansible脚本编写任意文件,导致Celery容器中的远程代码执行(RCE)。Celery容器以root身份运行并具有数据库访问权限,攻击者可以利用此漏洞窃取主机的所有机密,创建具有管理员权限的新JumpServer帐户,或以其他方式操纵数据库。

漏洞名称

JumpServer 后台文件写入漏洞

漏洞公开编号

CVE-2024-40629

昆仑漏洞库编号

CYKL-2024-015847

漏洞类型

文件写入

公开时间

2024-07-18

漏洞等级

高危

评分

10

漏洞所需权限

普通用户

漏洞利用难度

PoC****状态

已公开

EXP****状态

已公开

漏洞细节

已公开

在野利用

未知

影响版本

v3.0.0 <= JumpServer <= v3.10.11

利用条件

普通用户权限,至少拥有一台主机,并且拥有作业中心访问权限

漏洞复现

目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

防护措施

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://github.com/jumpserver/jumpserver/releases

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:cert@cyberkl.com

公众号:赛博昆仑CERT

参考链接

https://github.com/jumpserver/jumpserver

时间线

2024年07月18日,JumpServer 官方发布漏洞通告

2024年07月18日,赛博昆仑CERT公众号发布漏洞风险通告

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2