JumpServer连接令牌泄漏漏洞 (CVE-2025-62712)复现

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞,非特权用户可通过API获取其他用户的连接令牌,导致未经授权访问。建议更新至最新版本或修改Nginx配置以阻止GET请求。

🎯

关键要点

  • JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞。
  • 非特权用户可通过API获取其他用户的连接令牌,导致未经授权访问。
  • 漏洞影响的版本包括JumpServer < v3.10.20-lts和JumpServer < v4.10.11-lts。
  • 攻击者可利用获取的令牌连接到管理的资产,造成敏感系统的权限提升。
  • 官方已发布安全补丁,建议更新至JumpServer >= v3.10.20-lts或JumpServer >= v4.10.11-lts。
  • 临时修复方案为修改Nginx配置以阻止对超级连接API的GET请求。

延伸问答

JumpServer的漏洞是什么?

JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞,非特权用户可通过API获取其他用户的连接令牌。

哪些版本的JumpServer受到影响?

受影响的版本包括JumpServer < v3.10.20-lts和JumpServer < v4.10.11-lts。

如何修复JumpServer的漏洞?

建议更新至JumpServer >= v3.10.20-lts或JumpServer >= v4.10.11-lts,或修改Nginx配置以阻止GET请求。

攻击者如何利用JumpServer的漏洞?

攻击者可以通过获取的连接令牌,代表原始所有者连接到管理的资产,从而导致未经授权访问和权限提升。

如何复现JumpServer的漏洞?

可以使用官方提供的快速搭建脚本,搭建受影响的版本环境,并访问漏洞接口以获取连接令牌。

临时修复JumpServer漏洞的Nginx配置是什么?

临时修复方案是修改Nginx配置,阻止对超级连接API的GET请求,返回405错误。

➡️

继续阅读