成都创新互联网站制作重庆分公司

Jumpserver受控服务器任意命令执行漏洞示例分析

今天就跟大家聊聊有关Jumpserver受控服务器任意命令执行漏洞示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

成都创新互联公司专注于企业营销型网站建设、网站重做改版、满城网站定制设计、自适应品牌网站建设、成都h5网站建设商城网站定制开发、集团公司官网建设、外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为满城等各大城市提供网站开发制作服务。

0x01漏洞简述

2021年01月18日,360CERT监测发现Jumpserver发布了远程命令执行漏洞的风险通告,漏洞等级:高危,漏洞评分:8.5

Jumpserver中存在一处受控服务器远程任意命令执行漏洞,该漏洞由多处漏洞导致。

对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面一般
360CERT评分8.5

0x03修复建议

通用修补建议

升级到以下安全版本

->= v2.6.2

->= v2.5.4

->= v2.4.5

-= v1.5.9(版本号没变)

-< v1.5.3

临时修补建议

修改 nginx 配置文件屏蔽收到影响的接口

jumpservernginx 配置文件位置

# 社区老版本
/etc/nginx/conf.d/jumpserver.conf

# 企业老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保证在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
  return 403;
}
location /api/v1/users/connection-token/ {
  return 403;
}
### 新增以上这些
location /api/ {
   proxy_set_header X-Real-IP $remote_addr;
   proxy_set_header Host $host;
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   proxy_pass http://core:8080;
 }
...

0x04相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Jumpserver具体分布如下图所示。

Jumpserver受控服务器任意命令执行漏洞示例分析

看完上述内容,你们对Jumpserver受控服务器任意命令执行漏洞示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


标题名称:Jumpserver受控服务器任意命令执行漏洞示例分析
转载注明:http://cxhlcq.com/article/gcdici.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部