|
1 | 1 | # 产品介绍
|
2 | 2 |
|
3 |
| -??? warning "重要通知 | JumpServer 漏洞通知及修复方案(JS-2024.07.18)" |
4 |
| - **2024年7月,有用户反馈发现 JumpServer 开源堡垒机存在安全漏洞,并向 JumpServer 开源项目组进行上报。** |
| 3 | +??? warning "重要通知 | JumpServer 漏洞通知及修复方案(JS-2024.03.28)" |
| 4 | + **2025年3月有用户反馈发现JumpServer开源堡垒机在管理Kubernetes资产时存在安全漏洞,并向JumpServer开源项目组进行上报。** |
5 | 5 |
|
6 | 6 | **漏洞信息:**
|
7 |
| - <br> [JumpServer作业管理中Ansible Playbook存在可读取任意文件的漏洞,CVE编号为CVE-2024-40628 ](https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9) |
8 |
| - <br> [JumpServer作业管理中Ansible Playbook存在任意文件写入的远程执行漏洞,CVE编号为CVE-2024-40629。](https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v) |
9 |
| - |
10 |
| - **以上漏洞影响版本为:** <br> JumpServer v3.0.0-v3.10.11版本 |
11 |
| - |
12 |
| - **安全版本为:** <br> JumpServer版本>=v3.10.12版本 |
13 |
| - <br> JumpServer版本>=v4.0.0版本 |
14 |
| - |
15 |
| - |
16 |
| - **修复方案:** |
17 |
| - <br>**永久修复方案:** 升级 JumpServer 软件至上述安全版本。 |
18 |
| - <br>**临时修复方案:** 关闭作业中心功能。关闭作业中心功能的具体步骤为: |
19 |
| - <br>以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。 |
20 |
| - <br>  |
21 |
| - |
22 |
| - **特别鸣谢:** <br> 感谢以下社区用户向JumpServer开源社区及时反馈上述漏洞。 |
23 |
| - <br> CVE-2024-40628:@oskar-zeinomahmalat-sonarsource |
24 |
| - <br> CVE-2024-40629:@oskar-zeinomahmalat-sonarsource |
| 7 | + <br> JumpServer用户在连接Kubernetes资产时,可能存在Kubernetes认证信息泄漏的风险,CVE编号为CVE-2025-27095。 |
| 8 | + |
| 9 | + **以上漏洞影响版本为:** <br> v2版本: <= 2.28.22版本。 |
| 10 | + <br> v3版本: <= 3.10.17版本。 |
| 11 | + <br> v4版本: <= v4.6.0版本。 |
| 12 | + <br> 注: 此中危漏洞只存在于堡垒机纳管Kubernetes资产的场景下。如未管理Kubernetes资产可忽略此漏洞。 |
| 13 | + <br> |
| 14 | + <br> **修复所有漏洞的安全版本如下:** |
| 15 | + <br> v2版本: 升级至v3安全版本。 |
| 16 | + <br> v3版本: >= v3.10.18。 |
| 17 | + <br> v4版本: >= v4.7.0。 |
| 18 | + |
| 19 | + **修复方案:** |
| 20 | + <br>**升级 JumpServer 软件至上述安全版本。** |
| 21 | + |
| 22 | + **漏洞详述:** |
| 23 | + <br> **Kubernetes认证信息泄漏漏洞** |
| 24 | + <br> |
| 25 | + <br> **1 漏洞级别** |
| 26 | + <br> 中,利用难度中,必须是JumpServer中有效的认证用户且具有Kubernetes资产授权。 |
| 27 | + <br> **2 漏洞复现** |
| 28 | + <br> 用户在建立Kubernetes会话后,通过执行vim .kube/config修改APIServer地址将请求导向其他服务(此处以Nginx示例)。 |
| 29 | +  |
| 30 | + <br> 随后执行Kubernetes命令,在Nginx端输出的请求日志中即可看到带有认证信息的请求。 |
| 31 | +  |
| 32 | + <br> **3 漏洞影响** |
| 33 | + <br> 攻击者认证信息泄漏后,用户可利用该认证信息直接访问Kubernetes集群。 |
25 | 34 |
|
26 | 35 | ## 1 JumpServer 是什么?
|
27 | 36 | !!! tip ""
|
|
0 commit comments