【安全通告】JumpServer远程命令执行漏洞风险通告
摘要:
尊敬的腾讯云用户,您好!
近日,腾讯云安全运营中心监测到, 开源堡垒机JumpServer披露了一个远程命令执行漏洞,漏洞被利用可导致远程命令执行。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
JumpServer是一款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A的专业运维审计系统。
该漏洞由于一些接口未做授权限制,攻击者可构造恶意请求获取敏感信息,或者执行任意命令。
风险等级
高风险
漏洞风险
漏洞被利用可导致远程命令执行
影响版本
JumpServer堡垒机<v2.6.2版本
JumpServer堡垒机<v2.5.4版本
JumpServer堡垒机<v2.4.5版本
安全版本
JumpServer堡垒机>=v2.6.2版本
JumpServer堡垒机>=v2.5.4版本
JumpServer堡垒机>=v2.4.5版本
修复建议
官方已发布漏洞修复版本,建议JumpServer堡垒机(含社区版及企业版)用户升级至上述安全版本。
临时修复方案:
修改Nginx配置文件,屏蔽漏洞接口。详情请参考下方官方公告中的修复方式。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
腾讯云安全解决方案
- 腾讯T-Sec云防火墙规则库2021-1-16之后的版本,已支持对JumpServer 远程命令执行漏洞利用的检测和拦截。腾讯云防火墙内置入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用;
- 腾讯T-Sec高级威胁检测系统(御界)规则库2021-1-16之后的版本,已支持对JumpServer 远程命令执行漏洞利用的检测和拦截;
- 腾讯T-Sec漏洞扫描服务已支持检测JumpServer 远程命令执行漏洞;
- 腾讯T-Sec主机安全(云镜)漏洞库2021-1-18之后的版本,已支持检测JumpServer 远程命令执行漏洞。
- 腾讯T-Sec Web应用防火墙(WAF)已支持防护 JumpServer 远程命令执行漏洞
漏洞参考
官方安全公告:
官方下载地址: