专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
锦州警方  ·  太和公安微电影《大圣》来袭丨致敬每一位父亲 ·  19 小时前  
桃桃淘电影  ·  这回是真·还原了。 ·  昨天  
高才-高校人才网  ·  广东科贸职业学院2025年高层次人才招聘公告 ·  3 天前  
高才-高校人才网  ·  才聚湾区,筑梦高地 | ... ·  3 天前  
51好读  ›  专栏  ›  奇安信 CERT

【已复现】JumpServer 多个高危后台漏洞安全风险通告

奇安信 CERT  · 公众号  ·  · 2024-07-19 16:38

主要观点总结

这篇文章主要介绍了JumpServer存在的多个高危后台漏洞,包括CVE-2024-40628和CVE-2024-40629。漏洞允许攻击者利用Ansible脚本读取或写入Celery容器中的任意文件,导致敏感信息泄露和远程代码执行。文章提供了影响范围、复现情况、受影响资产情况、处置建议、参考资料和时间线。

关键观点总结

关键观点1: JumpServer存在多个高危漏洞CVE-2024-40628和CVE-2024-40629。

这两个漏洞允许攻击者利用Ansible脚本进行文件读写操作,可能导致敏感信息泄露和远程代码执行。

关键观点2: 漏洞影响范围较大,涉及多个版本。

受影响版本为v3.0.0至v3.10.11,目前已有安全更新和解决方案可供使用。

关键观点3: 目前已有POC和EXP状态公开的技术细节。

这可能会对受影响用户构成威胁,因此建议尽快采取防护措施。

关键观点4: 奇安信提供了多种解决方案来应对这些漏洞。

包括安全更新、产品解决方案和参考资料等,以帮助用户加强安全防护。


正文

请到「今天看啥」查看全文


未公开

技术细节状态

已公开

危害描述: CVE-2024-40629 中, 攻击者可以利用 Ansible 脚本写入任意文件,从而导致 Celery 容器中远程代码执行。 CVE-2024-40628 中, 攻击者可以利用ansible脚本读取celery容器中的任意文件,从而导致敏感信息泄露。


0 1
漏洞详情
> > > >

影响组件

JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统,可以帮助企业以更安全的方式管控和登录各种类型的资产。

> > > >

漏洞描述

近日,奇安信CERT监测到官方修复 JumpServer 后台文件写入漏洞(CVE-2024-40629) JumpServer 后台文件读取漏洞(CVE-2024-40628) 。攻击者可以利用 Ansible 脚本读取或写入任意文件,从而导致Celery敏感信息泄露和远程代码执行。 目前该漏洞技术细节与 PoC 已在互联网上公开, 鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。







请到「今天看啥」查看全文