-赛博昆仑漏洞安全通告-
JumpServer 后台文件写入漏洞(CVE-2024-40629)的风险通告
漏洞描述
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
近日,赛博昆仑CERT监测到 JumpServer 后台文件写入漏洞(CVE-2024-40629)的漏洞情报。攻击者可以利用Ansible脚本编写任意文件,导致Celery容器中的远程代码执行(RCE)。Celery容器以root身份运行并具有数据库访问权限,攻击者可以利用此漏洞窃取主机的所有机密,创建具有管理员权限的新JumpServer帐户,或以其他方式操纵数据库。
漏洞名称
JumpServer 后台文件写入漏洞
漏洞公开编号
CVE-2024-40629
昆仑漏洞库编号
CYKL-2024-015847
漏洞类型
文件写入
公开时间
2024-07-18
漏洞等级
高危
评分
10
漏洞所需权限
普通用户
漏洞利用难度
中
PoC****状态
已公开
EXP****状态
已公开
漏洞细节
已公开
在野利用
未知
影响版本
v3.0.0 <= JumpServer <= v3.10.11
利用条件
普通用户权限,至少拥有一台主机,并且拥有作业中心访问权限
漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:
防护措施
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://github.com/jumpserver/jumpserver/releases
技术咨询
赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:cert@cyberkl.com
公众号:赛博昆仑CERT
参考链接
https://github.com/jumpserver/jumpserver
时间线
2024年07月18日,JumpServer 官方发布漏洞通告
2024年07月18日,赛博昆仑CERT公众号发布漏洞风险通告