您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
2021年01月18日,360CERT監(jiān)測(cè)發(fā)現(xiàn)Jumpserver
發(fā)布了遠(yuǎn)程命令執(zhí)行漏洞
的風(fēng)險(xiǎn)通告,漏洞等級(jí):高危
,漏洞評(píng)分:8.5
。
Jumpserver中存在一處受控服務(wù)器遠(yuǎn)程任意命令執(zhí)行漏洞,該漏洞由多處漏洞導(dǎo)致。
對(duì)此,360CERT建議廣大用戶好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對(duì)該漏洞的評(píng)定結(jié)果如下
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 高危 |
影響面 | 一般 |
360CERT評(píng)分 | 8.5 |
升級(jí)到以下安全版本
->= v2.6.2
->= v2.5.4
->= v2.4.5
-= v1.5.9
(版本號(hào)沒變)
-< v1.5.3
修改 nginx 配置文件屏蔽收到影響的接口
jumpserver
nginx 配置文件位置
# 社區(qū)老版本
/etc/nginx/conf.d/jumpserver.conf
# 企業(yè)老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保證在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
### 新增以上這些
location /api/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
...
360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn)Jumpserver
具體分布如下圖所示。
看完上述內(nèi)容,你們對(duì)Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。