深耕能源计量,,,,聚焦智能化、、、、数字化的能源管理,,
    赋能公用事业双碳革命,,,,提供全球领先的智慧能源管理方案。。。。
    86-28-65706888
    • 地址:
      四川省成都市高新区天全路99号

    扫一扫微信二维码

    2025.01.20
    关于Jump Server文件写入代码执行漏洞

    预警编号:KAIFA-KSIRT-202407-18
    发布时间:2024/7/18
    更新发布时间:2024/7/18

    一、、 漏洞概述

    JumpServer是一款开源堡垒主机和运维安全审计系统。。。

    近日,,,,监测到JumpServer中修复了一个任意文件写入漏洞(CVE-2024-40629)。。可能导致窃取主机上的敏感信息、、、创建具有管理员权限的新JumpServer帐户或操纵数据库。。。。

    此外,,,,还存在一个任意文件读取漏洞(CVE-2024-40628),,,可能导致敏感信息泄露。。。。

    建议受影响用户做好资产自查以及预防工作,,,,以免遭受黑客攻击。。。

    二、、、 版本和修复

    受影响产品

    修补版本

    影响版本

    JumpServer

    v3.10.12、、v4.0.0

    v3.0.0 - v3.10.11

    三、、影响后果

    威胁者可以利用ansible playbook读取celery容器中的任意文件,,,,从而导致敏感信息泄露

    四、、漏洞得分

    漏洞使用KAIFA AMI计分规则进行分级

    最终得分: 10

    五、、、、 技术细节

    利用漏洞发起攻击的预置条件:拥有低权限的用户利用Ansible playbook写入文件。。。。

    漏洞详细描述:

    近日,,,监测到JumpServer中修复了一个任意文件写入漏洞(CVE-2024-40629)。。。JumpServer v3.0.0 - v3.10.11版本中存在任意文件写入漏洞,,,具有低权限用户帐户的攻击者可利用Ansible playbook写入任意文件,,,,从而导在Celery容器中执行任意代码。。。由于Celery容器以root权限运行并具有数据库访问权限,,因此可能导致窃取主机上的敏感信息、、、、创建具有管理员权限的新JumpServer帐户或操纵数据库。。。

    此外,,JumpServer v3.0.0 - v3.10.11版本中还存在一个任意文件读取漏洞(CVE-2024-40628),,威胁者可以利用ansible playbook读取celery容器中的任意文件,,从而导致敏感信息泄露。。。。

    六、、 规避措施

    七、、、 版本获取路径

    支持自动更新的服务会收到系统更新提示,,,用户通过执行系统更新,,完成对漏洞的修复。。。或手动下载官网插件进行更新修复。。。。

    八、、、、 漏洞来源

    供应商通报

    九、、 更新记录

    KAIFA-KSIRT-Initial

    十、、、 FAQs

    十一、、、 开发安全响应对外服务

    KAIFA一贯主张尽全力保障产品用户的最终利益,,,,遵循负责任的安全事件披露原则,,并通过产品安全问题处理机制处理产品安全问题。。

    十二、、、、 声明

    本文件按“原样”提供,,不承诺任何明示、、默示和法定的担保,,包括(但不限于)对适销性、、、、适用性及不侵权的担保。。。。 在任何情况下,,,KAIFA或其直接或间接控制的子公司,,,或其供应商,,,对任何损失,,,包括直接,,间接,,,偶然,,,必然的商业利润损失或特殊损失均不承担责任。。。您以任何方式使用本文件所产生的一切法律责任由您自行承担。。。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。。。。

    站点地图