深耕能源计量,,,聚焦智能化、、、数字化的能源管理,,,
赋能公用事业双碳革命,,,提供全球领先的智慧能源管理方案。。。。
86-28-65706888
  • 地址:
    四川省成都市高新区天全路99号

扫一扫微信二维码

2025.01.20
关于Jump Server文件写入代码执行漏洞

预警编号:KAIFA-KSIRT-202407-18
发布时间:2024/7/18
更新发布时间:2024/7/18

一、、 漏洞概述

JumpServer是一款开源堡垒主机和运维安全审计系统。。。

近日,,,,监测到JumpServer中修复了一个任意文件写入漏洞(CVE-2024-40629)。。。。可能导致窃取主机上的敏感信息、、、、创建具有管理员权限的新JumpServer帐户或操纵数据库。。

此外,,,还存在一个任意文件读取漏洞(CVE-2024-40628),,可能导致敏感信息泄露。。。。

建议受影响用户做好资产自查以及预防工作,,以免遭受黑客攻击。。。。

二、、、 版本和修复

受影响产品

修补版本

影响版本

JumpServer

v3.10.12、、、v4.0.0

v3.0.0 - v3.10.11

三、、、、影响后果

威胁者可以利用ansible playbook读取celery容器中的任意文件,,从而导致敏感信息泄露

四、、、漏洞得分

漏洞使用KAIFA AMI计分规则进行分级

最终得分: 10

五、、、 技术细节

利用漏洞发起攻击的预置条件:拥有低权限的用户利用Ansible playbook写入文件。。。。

漏洞详细描述:

近日,,,监测到JumpServer中修复了一个任意文件写入漏洞(CVE-2024-40629)。。。JumpServer v3.0.0 - v3.10.11版本中存在任意文件写入漏洞,,,具有低权限用户帐户的攻击者可利用Ansible playbook写入任意文件,,,从而导在Celery容器中执行任意代码。。。。由于Celery容器以root权限运行并具有数据库访问权限,,,,因此可能导致窃取主机上的敏感信息、、、创建具有管理员权限的新JumpServer帐户或操纵数据库。。。

此外,,JumpServer v3.0.0 - v3.10.11版本中还存在一个任意文件读取漏洞(CVE-2024-40628),,威胁者可以利用ansible playbook读取celery容器中的任意文件,,从而导致敏感信息泄露。。。。

六、、、、 规避措施

七、、、 版本获取路径

支持自动更新的服务会收到系统更新提示,,,用户通过执行系统更新,,,,完成对漏洞的修复。。或手动下载官网插件进行更新修复。。

八、、、、 漏洞来源

供应商通报

九、、、、 更新记录

KAIFA-KSIRT-Initial

十、、 FAQs

十一、、、、 开发安全响应对外服务

KAIFA一贯主张尽全力保障产品用户的最终利益,,,,遵循负责任的安全事件披露原则,,并通过产品安全问题处理机制处理产品安全问题。。。

十二、、、 声明

本文件按“原样”提供,,不承诺任何明示、、、、默示和法定的担保,,包括(但不限于)对适销性、、、适用性及不侵权的担保。。。 在任何情况下,,,,KAIFA或其直接或间接控制的子公司,,或其供应商,,,,对任何损失,,包括直接,,间接,,,偶然,,,,必然的商业利润损失或特殊损失均不承担责任。。。您以任何方式使用本文件所产生的一切法律责任由您自行承担。。。。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。。。。

站点地图