Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞 (CVE-2024-29202)

漏洞类型 暴露危险的方法或函数 发现时间 2024-03-29 漏洞等级 高危
MPS编号 MPS-bum2-rkd4 CVE编号 CVE-2024-29202 漏洞影响广度 一般

漏洞危害

OSCS 描述
JumpServer 是开源的堡垒机和运维安全审计系统。
在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎从而在 Celery 容器中以root权限执行任意代码。
在修复版本中,通过移除job-execution接口相关代码以修复漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-bum2-rkd4

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
jumpserver [3.0.0, 3.10.7) 升级 升级jumpserver到 3.10.7 或更高版本
缓解措施 在「功能设置」中关闭「任务中心」功能
参考链接:https://www.oscs1024.com/hd/MPS-bum2-rkd4

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-bum2-rkd4

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2vvr-vmvx-73ch

https://github.com/jumpserver/jumpserver/commit/90d4914280c6559c6c0c8989c24ac8b55825d9c8

(0)
上一篇 2024年3月30日 下午12:00
下一篇 2024年4月6日 上午12:00

相关推荐