近日,绿盟科技CERT监测到JumpServer发布安全公告,修复了JumpServer中的文件读取与文件上传漏洞(CVE-2024-40628/CVE-2024-40629)。由于JumpServer中的Ansible模块权限配置不当,具有低权限账户的攻击者可利用ansible playbook读取celery容器中的任意文件,从而导致敏感信息泄露。攻击者可以利用Ansible脚本编写任意文件,在Celery容器...
1038786491215925 2024-04-12 21:10:48 来自江苏 关于疑点,这里是通过Redis PubSub 发送的序列化数据,感谢P牛指点,也就是说,如果拿到了docker网络权限,则可以通过JumpServer向目标设备发送命令,因为他token是固定写在Redis中的,利用中间人攻击即可?未经测试,仅是猜想 0 回复Ta ...
2024年7月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为: ■JumpServer作业管理中Ansible Playbook存在可读取任意文件的漏洞,CVE编号为CVE-2024-40628。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9。 ■JumpServ...
漏洞等级: 高危 漏洞类型: 代码注入 CVSS v2: -- CVSS v3: 9.9AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 影响范围 涉及厂商: jumpserver(2) 涉及产品: jumpserver 影响对象数量级: 影响十万级可利用性 在野利用: 否 POC公开: 是 EXP公开: 否 武器化: 否 利用条件: 需要具有低用户权限...
2024年3月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为: ■JumpServer作业管理中Ansible Playbook文件存在Jinja2模板代码注入导致的Celery容器远程执行漏洞,CVE编号为CVE-2024-29202。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2...
漏洞概述 JumpServer是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统,帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。 网宿安全演武实验室监测到JumpServer存在未授权访问漏洞(CVE-2023-42442)。由于JumpServer某接口未做授权限制,允许任何未经身份...
CVE-2024-29201 远程代码执行漏洞,该漏洞可绕过 JumpServer 的 Ansible 中的输入验证机制,在 Celery容器中执行任意代码 CVE-2024-29202 Jinin2 模板注入漏洞,该漏洞是有 JumpServer 的 Ansible 中存在 Jinja2 模板注入,在 Celery 容器中执行任意代码。
北京赛克艾威科技有限公司 2024-04-03 漏洞编号:CVE-2024-29202 漏洞类型:代码执行 漏洞等级:高危 发布时间:2024-04-03漏洞描述近日,赛克艾威网络安全实验室监测到Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞情报。在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎...
JumpServer是一款开源的堡垒机和权限管理系统,旨在帮助企业实现对服务器和网络设备的安全管理和访问控制。JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志。经过分析和研判,该漏洞利用难度低,可导致敏感信息泄漏。 三、影响范围 ...
具有低权限用户帐户的攻击者可通过构建恶意playbook模板利用Ansible中的Jinja2模板代码注入漏洞在Celery容器中执行任意代码。 由于Celery容器以root权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。 0x02 CVE编号 CVE-2024-29202 ...