Jumpserver受控服务器任意命令执行漏洞示例分析

发布时间:2021-12-30 10:49:05 作者:柒染
来源:亿速云 阅读:507

今天就跟大家聊聊有关Jumpserver受控服务器任意命令执行漏洞示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x01漏洞简述

2021年01月18日,360CERT监测发现Jumpserver发布了远程命令执行漏洞的风险通告,漏洞等级:高危,漏洞评分:8.5

Jumpserver中存在一处受控服务器远程任意命令执行漏洞,该漏洞由多处漏洞导致。

对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。

0x02风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面一般
360CERT评分8.5

0x03修复建议

通用修补建议

升级到以下安全版本

->= v2.6.2

->= v2.5.4

->= v2.4.5

-= v1.5.9(版本号没变)

-< v1.5.3

临时修补建议

修改 nginx 配置文件屏蔽收到影响的接口

jumpservernginx 配置文件位置

# 社区老版本
/etc/nginx/conf.d/jumpserver.conf

# 企业老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保证在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
  return 403;
}
location /api/v1/users/connection-token/ {
  return 403;
}
### 新增以上这些
location /api/ {
   proxy_set_header X-Real-IP $remote_addr;
   proxy_set_header Host $host;
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   proxy_pass http://core:8080;
 }
...

0x04相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Jumpserver具体分布如下图所示。

Jumpserver受控服务器任意命令执行漏洞示例分析

看完上述内容,你们对Jumpserver受控服务器任意命令执行漏洞示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. 利用Vulnhub复现漏洞 - Couchdb 任意命令执行
  2. 命令执行漏洞

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

jumpserver

上一篇:怎样学会web Server的裁剪移植

下一篇:怎么配置路由到后台系统的OData服务路径

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》