今天看啥  ›  专栏  ›  启明星辰安全简讯

【漏洞复现】JumpServer文件写入代码执行漏洞(CVE-2024-40629)

启明星辰安全简讯  · 公众号  ·  · 2024-07-18 19:10
    

文章预览

一、漏洞 概述 漏洞名称     JumpServer 文件写入代码执行漏洞 CVE   ID CVE-2024-40629 漏洞类型 文件写入 发现时间 2024-07-18 漏洞评分 9.9 漏洞等级 高危 攻击向量 网络 所需权限 低 利用难度 低 用户交互 无 PoC/EXP 已公开 在野利用 未发现 JumpServer是一款开源堡垒主机和运维安全审计系统。 2024年7月18日,启明星辰VSRC监测到JumpServer中修复了一个任意文件写入漏洞(CVE-2024-40629),该漏洞的CVSS评分为9.9。 JumpServer v3.0.0 - v3.10.11版本中存在任意文件写入漏洞,具有低权限用户帐户的攻击者可利用Ansible playbook写入任意文件,从而导在Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,因此可能导致窃取主机上的敏感信息、创建具有管理员权限的新JumpServer帐户或操纵数据库。 此外,JumpServer v3.0.0 - v3.10.11版本中还存在一个任意文件读取 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览