- CNNVD編號(hào):未知
- 危害等級(jí): 高危
- CVE編號(hào):未知
- 漏洞類型: 代碼執(zhí)行
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時(shí)間:2021-01-18
- 更新時(shí)間:2021-01-18
漏洞簡(jiǎn)介
1、組件介紹
Jumpserver 是全球首款完全開源、符合 4A 規(guī)范(包含認(rèn)證Authentication 、授權(quán) Authorization、賬號(hào) Accounting 和審計(jì) Auditing)的運(yùn)維安全審計(jì)系統(tǒng),Jumpserver 通過軟件訂閱服務(wù)或者軟硬件一體機(jī)的方式,向企業(yè)級(jí)用戶交付多云環(huán)境下更好用的堡壘機(jī)。與傳統(tǒng)堡壘機(jī)相比, Jumpserver 采用了分布式架構(gòu)設(shè)計(jì),支持多云環(huán)境并可靈活擴(kuò)展。資產(chǎn)管理方面, Jumpserver 無并發(fā)和資產(chǎn)數(shù)量限制,支持水平擴(kuò)容。Jumpserver 采用了業(yè)界領(lǐng)先的容器化部署方式,并且提供體驗(yàn)極佳的 Web Terminal 。Jumpserver 還可實(shí)現(xiàn)基于 Web 的文件傳輸,并且支持用戶將運(yùn)維審計(jì)錄像保存在云端。
2、漏洞描述
2021年1月15日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到JumpServer 官方發(fā)布了一則漏洞安全通告,通告披露了JumpServer 組件存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞等級(jí):高危。該漏洞由于未對(duì)JumpServer 某些接口做授權(quán)限制,攻擊者可利用該漏洞在未授權(quán)情況下,構(gòu)造惡意數(shù)據(jù)獲取服務(wù)器敏感信息,最終可造成服務(wù)器敏感性信息泄露,或者通過執(zhí)行相關(guān)API操作執(zhí)行任意代碼,最終可控制其中所有機(jī)器。
漏洞公示
參考網(wǎng)站
受影響實(shí)體
目前受影響的JumpServer 版本:
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
補(bǔ)丁
1、官方修復(fù)建議
當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:
https://github.com/jumpserver/jumpserver/blob/master/README.md
2、臨時(shí)修復(fù)建議
該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:
修改 Nginx 配置文件屏蔽漏洞以下接口:
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
Nginx 配置文件位置:
# 社區(qū)老版本
/etc/nginx/conf.d/jumpserver.conf
# 企業(yè)老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
修改 Nginx 配置文件實(shí)例:
### 保證在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
### 新增以上這些
location /api/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
3、深信服解決方案
【深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。
【深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。
【深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。
【深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。