Skip to content
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Commit 7408b5a

Browse files
authoredMar 28, 2025··
Merge pull request #682 from jumpserver/yzj_dev_v3
feat: Update jumpserver漏洞通知
2 parents 1ed86d5 + bdc7e31 commit 7408b5a

File tree

3 files changed

+29
-20
lines changed

3 files changed

+29
-20
lines changed
 

‎docs/img/k8s1.png

152 KB
Loading

‎docs/img/k8s2.png

377 KB
Loading

‎docs/index.md

Lines changed: 29 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -1,27 +1,36 @@
11
# 产品介绍
22

3-
??? warning "重要通知 | JumpServer 漏洞通知及修复方案(JS-2024.07.18)"
4-
**2024年7月,有用户反馈发现 JumpServer 开源堡垒机存在安全漏洞,并向 JumpServer 开源项目组进行上报**
3+
??? warning "重要通知 | JumpServer 漏洞通知及修复方案(JS-2024.03.28)"
4+
**2025年3月有用户反馈发现JumpServer开源堡垒机在管理Kubernetes资产时存在安全漏洞,并向JumpServer开源项目组进行上报**
55

66
**漏洞信息:**
7-
<br> [JumpServer作业管理中Ansible Playbook存在可读取任意文件的漏洞,CVE编号为CVE-2024-40628 ](https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9)
8-
<br> [JumpServer作业管理中Ansible Playbook存在任意文件写入的远程执行漏洞,CVE编号为CVE-2024-40629。](https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v)
9-
10-
**以上漏洞影响版本为:** <br> JumpServer v3.0.0-v3.10.11版本
11-
12-
**安全版本为:** <br> JumpServer版本>=v3.10.12版本
13-
<br> JumpServer版本>=v4.0.0版本
14-
15-
16-
**修复方案:**
17-
<br>**永久修复方案:** 升级 JumpServer 软件至上述安全版本。
18-
<br>**临时修复方案:** 关闭作业中心功能。关闭作业中心功能的具体步骤为:
19-
<br>以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。
20-
<br> ![close_job](img/close_job.png)
21-
22-
**特别鸣谢:** <br> 感谢以下社区用户向JumpServer开源社区及时反馈上述漏洞。
23-
<br> CVE-2024-40628:@oskar-zeinomahmalat-sonarsource
24-
<br> CVE-2024-40629:@oskar-zeinomahmalat-sonarsource
7+
<br> JumpServer用户在连接Kubernetes资产时,可能存在Kubernetes认证信息泄漏的风险,CVE编号为CVE-2025-27095。
8+
9+
**以上漏洞影响版本为:** <br> v2版本: <= 2.28.22版本。
10+
<br> v3版本: <= 3.10.17版本。
11+
<br> v4版本: <= v4.6.0版本。
12+
<br> 注: 此中危漏洞只存在于堡垒机纳管Kubernetes资产的场景下。如未管理Kubernetes资产可忽略此漏洞。
13+
<br>
14+
<br> **修复所有漏洞的安全版本如下:**
15+
<br> v2版本: 升级至v3安全版本。
16+
<br> v3版本: >= v3.10.18。
17+
<br> v4版本: >= v4.7.0。
18+
19+
**修复方案:**
20+
<br>**升级 JumpServer 软件至上述安全版本。**
21+
22+
**漏洞详述:**
23+
<br> **Kubernetes认证信息泄漏漏洞**
24+
<br>
25+
<br> **1 漏洞级别**
26+
<br> 中,利用难度中,必须是JumpServer中有效的认证用户且具有Kubernetes资产授权。
27+
<br> **2 漏洞复现**
28+
<br> 用户在建立Kubernetes会话后,通过执行vim .kube/config修改APIServer地址将请求导向其他服务(此处以Nginx示例)。
29+
![k8s01](img/k8s1.png)
30+
<br> 随后执行Kubernetes命令,在Nginx端输出的请求日志中即可看到带有认证信息的请求。
31+
![k8s02](img/k8s2.png)
32+
<br> **3 漏洞影响**
33+
<br> 攻击者认证信息泄漏后,用户可利用该认证信息直接访问Kubernetes集群。
2534

2635
## 1 JumpServer 是什么?
2736
!!! tip ""

0 commit comments

Comments
 (0)
Please sign in to comment.