JumpServer远程代码执行漏洞(CVE-2024-29201/CVE-2024-29202)通告
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测到JumpServer发布安全公告,修复了两个远程代码执行漏洞。漏洞影响版本为0.0 <= JumpServer <= 3.10.6,官方已在最新版本中修复。受影响用户应尽快升级版本或关闭作业中心功能进行临时缓解。
🎯
关键要点
- 绿盟科技CERT监测到JumpServer发布安全公告,修复了两个远程代码执行漏洞。
- 漏洞影响版本为0.0 <= JumpServer <= 3.10.6,官方已在最新版本中修复。
- CVE-2024-29201:低权限账户攻击者可绕过输入验证机制在Celery容器中执行任意代码。
- CVE-2024-29202:经过身份验证的攻击者可利用恶意playbook模板在Celery容器中执行任意代码。
- JumpServer是广泛使用的开源堡垒机,符合4A规范的运维安全审计系统。
- 受影响用户应尽快升级版本或关闭作业中心功能进行临时缓解。
- 官方提供了下载链接以获取最新版本。
- 安全公告不提供任何保证,使用者需自行承担后果。
- 未经绿盟科技允许,不得修改或用于商业目的。
➡️