JumpServer连接令牌泄漏漏洞 (CVE-2025-62712)复现
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞,非特权用户可通过API获取其他用户的连接令牌,导致未经授权访问。建议更新至最新版本或修改Nginx配置以阻止GET请求。
🎯
关键要点
- JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞。
- 非特权用户可通过API获取其他用户的连接令牌,导致未经授权访问。
- 漏洞影响的版本包括JumpServer < v3.10.20-lts和JumpServer < v4.10.11-lts。
- 攻击者可利用获取的令牌连接到管理的资产,造成敏感系统的权限提升。
- 官方已发布安全补丁,建议更新至JumpServer >= v3.10.20-lts或JumpServer >= v4.10.11-lts。
- 临时修复方案为修改Nginx配置以阻止对超级连接API的GET请求。
❓
延伸问答
JumpServer的漏洞是什么?
JumpServer在v3.10.20-lts及v4.10.11-lts之前的版本存在漏洞,非特权用户可通过API获取其他用户的连接令牌。
哪些版本的JumpServer受到影响?
受影响的版本包括JumpServer < v3.10.20-lts和JumpServer < v4.10.11-lts。
如何修复JumpServer的漏洞?
建议更新至JumpServer >= v3.10.20-lts或JumpServer >= v4.10.11-lts,或修改Nginx配置以阻止GET请求。
攻击者如何利用JumpServer的漏洞?
攻击者可以通过获取的连接令牌,代表原始所有者连接到管理的资产,从而导致未经授权访问和权限提升。
如何复现JumpServer的漏洞?
可以使用官方提供的快速搭建脚本,搭建受影响的版本环境,并访问漏洞接口以获取连接令牌。
临时修复JumpServer漏洞的Nginx配置是什么?
临时修复方案是修改Nginx配置,阻止对超级连接API的GET请求,返回405错误。
➡️