当前位置:首页 >> 业界动态
JumpServer远程命令执行漏洞安全通告
1. 漏洞类型:
TAG: JumpServer、远程代码执行漏洞
危害等级:
应急等级: 黄色

2. 漏洞影响:
  JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。 JumpServer 使用Python / Django 进行开发。2021年1月15日,阿里云应急响应中心监控到开源堡垒机JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行相关操作控制其中所有机器,执行任意命令。

3. 受影响版本:
  • JumpServer < v2.6.2
  • JumpServer < v2.5.4
  • JumpServer < v2.4.5
  • JumpServer = v1.5.9

4. 漏洞检测:
工具:python 3.7 、readlog.py 、rce.py
使用方法:Python3 readlog.py IP地址
参数说明:
IP地址:堡垒机IP地址。

Python3 rce.py
说明:把readlog.py获取的asset_id,system_user_id,user_id三个ID值写入工具中,修改“host”值为堡垒机URL地址。运行rce.py工具即可。

检测过程:
1) 运行readlog.py工具,参数为堡垒机地址,运行readlog.py读取asset_id,system_user_id,user_id三个ID值。
2) 将host, asset_id,system_user_id,user_id四个ID值放入rce.py工具中,然后运行rce.py可以直接验证是否存在远程执行漏洞。
  如图运行rce.py工具已经获取到堡垒机的root权限,并可以命令执行,证明被检测的堡垒机存在远程执行漏洞。如果未获取到任何堡垒机的用户权限,则证明被检测的堡垒机不存在远程执行漏洞

5. 防护建议:
1) 升级 JumpServer 至最新版本。
2) 设置当前产品的控制台登录IP地址白名单限制。
3) 可参考《重要通知|JumpServer漏洞通知及修复方案》修改Nginx配置文件,以屏蔽漏洞接口 :
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/

6. 相关链接:
1) https://github.com/jumpserver/jumpserver/blob/master/README.md