专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
今天看啥  ›  专栏  ›  奇安信 CERT

【已复现】JumpServer 多个高危后台漏洞安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-07-19 16:38
    

主要观点总结

这篇文章主要介绍了JumpServer存在的多个高危后台漏洞,包括CVE-2024-40628和CVE-2024-40629。漏洞允许攻击者利用Ansible脚本读取或写入Celery容器中的任意文件,导致敏感信息泄露和远程代码执行。文章提供了影响范围、复现情况、受影响资产情况、处置建议、参考资料和时间线。

关键观点总结

关键观点1: JumpServer存在多个高危漏洞CVE-2024-40628和CVE-2024-40629。

这两个漏洞允许攻击者利用Ansible脚本进行文件读写操作,可能导致敏感信息泄露和远程代码执行。

关键观点2: 漏洞影响范围较大,涉及多个版本。

受影响版本为v3.0.0至v3.10.11,目前已有安全更新和解决方案可供使用。

关键观点3: 目前已有POC和EXP状态公开的技术细节。

这可能会对受影响用户构成威胁,因此建议尽快采取防护措施。

关键观点4: 奇安信提供了多种解决方案来应对这些漏洞。

包括安全更新、产品解决方案和参考资料等,以帮助用户加强安全防护。


文章预览

●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 JumpServer 多个高危后台漏洞 漏洞编号 CVE-2024-40628、CVE-2024-40629 公开时间 2024-07-18 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.9 威胁类型 代码执行 利用可能性 高 POC状态 已公开 在野利用状态 未发现 EXP状态 未公开 技术细节状态 已公开 危害描述: 在 CVE-2024-40629 中, 攻击者可以利用 Ansible 脚本写入任意文件,从而导致 Celery 容器中远程代码执行。 在 CVE-2024-40628 中, 攻击者可以利用ansible脚本读取celery容器中的任意文件,从而导致敏感信息泄露。 0 1 漏洞详情 > > > > 影响组件 JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统,可以帮助企业以更安全的方式管控和登录各种类型的资产。 > > > > 漏洞描述 近日,奇安信CERT监测到官方修复 JumpServer 后台文件写入 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览