JumpServer远程代码执行漏洞(CVE-2024-29201/CVE-2024-29202)通告

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

绿盟科技CERT监测到JumpServer发布安全公告,修复了两个远程代码执行漏洞。漏洞影响版本为0.0 <= JumpServer <= 3.10.6,官方已在最新版本中修复。受影响用户应尽快升级版本或关闭作业中心功能进行临时缓解。

🎯

关键要点

  • 绿盟科技CERT监测到JumpServer发布安全公告,修复了两个远程代码执行漏洞。
  • 漏洞影响版本为0.0 <= JumpServer <= 3.10.6,官方已在最新版本中修复。
  • CVE-2024-29201:低权限账户攻击者可绕过输入验证机制在Celery容器中执行任意代码。
  • CVE-2024-29202:经过身份验证的攻击者可利用恶意playbook模板在Celery容器中执行任意代码。
  • JumpServer是广泛使用的开源堡垒机,符合4A规范的运维安全审计系统。
  • 受影响用户应尽快升级版本或关闭作业中心功能进行临时缓解。
  • 官方提供了下载链接以获取最新版本。
  • 安全公告不提供任何保证,使用者需自行承担后果。
  • 未经绿盟科技允许,不得修改或用于商业目的。
➡️

继续阅读