Jumpserver受控服务器任意命令执行漏洞示例分析
今天就跟大家聊聊有关Jumpserver受控服务器任意命令执行漏洞示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
成都创新互联公司专注于企业营销型网站建设、网站重做改版、满城网站定制设计、自适应品牌网站建设、成都h5网站建设、商城网站定制开发、集团公司官网建设、外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为满城等各大城市提供网站开发制作服务。
0x01漏洞简述
2021年01月18日,360CERT监测发现Jumpserver
发布了远程命令执行漏洞
的风险通告,漏洞等级:高危
,漏洞评分:8.5
。
Jumpserver中存在一处受控服务器远程任意命令执行漏洞,该漏洞由多处漏洞导致。
对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。
0x02风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
360CERT评分 | 8.5 |
0x03修复建议
通用修补建议
升级到以下安全版本
->= v2.6.2
->= v2.5.4
->= v2.4.5
-= v1.5.9
(版本号没变)
-< v1.5.3
临时修补建议
修改 nginx 配置文件屏蔽收到影响的接口
jumpserver
nginx 配置文件位置
# 社区老版本
/etc/nginx/conf.d/jumpserver.conf
# 企业老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保证在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
return 403;
}
location /api/v1/users/connection-token/ {
return 403;
}
### 新增以上这些
location /api/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
...
0x04相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Jumpserver
具体分布如下图所示。
看完上述内容,你们对Jumpserver受控服务器任意命令执行漏洞示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。
本文题目:Jumpserver受控服务器任意命令执行漏洞示例分析
URL链接:http://myzitong.com/article/gcdici.html