溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析

發(fā)布時(shí)間:2021-12-30 10:49:05 來源:億速云 閱讀:501 作者:柒染 欄目:云計(jì)算

今天就跟大家聊聊有關(guān)Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x01漏洞簡(jiǎn)述

2021年01月18日,360CERT監(jiān)測(cè)發(fā)現(xiàn)Jumpserver發(fā)布了遠(yuǎn)程命令執(zhí)行漏洞的風(fēng)險(xiǎn)通告,漏洞等級(jí):高危,漏洞評(píng)分:8.5。

Jumpserver中存在一處受控服務(wù)器遠(yuǎn)程任意命令執(zhí)行漏洞,該漏洞由多處漏洞導(dǎo)致。

對(duì)此,360CERT建議廣大用戶好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。

0x02風(fēng)險(xiǎn)等級(jí)

360CERT對(duì)該漏洞的評(píng)定結(jié)果如下

評(píng)定方式等級(jí)
威脅等級(jí)高危
影響面一般
360CERT評(píng)分8.5

0x03修復(fù)建議

通用修補(bǔ)建議

升級(jí)到以下安全版本

->= v2.6.2

->= v2.5.4

->= v2.4.5

-= v1.5.9(版本號(hào)沒變)

-< v1.5.3

臨時(shí)修補(bǔ)建議

修改 nginx 配置文件屏蔽收到影響的接口

jumpservernginx 配置文件位置

# 社區(qū)老版本
/etc/nginx/conf.d/jumpserver.conf

# 企業(yè)老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保證在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
  return 403;
}
location /api/v1/users/connection-token/ {
  return 403;
}
### 新增以上這些
location /api/ {
   proxy_set_header X-Real-IP $remote_addr;
   proxy_set_header Host $host;
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   proxy_pass http://core:8080;
 }
...

0x04相關(guān)空間測(cè)繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn)Jumpserver具體分布如下圖所示。

Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析

看完上述內(nèi)容,你們對(duì)Jumpserver受控服務(wù)器任意命令執(zhí)行漏洞示例分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI