漏洞类型 | 暴露危险的方法或函数 | 发现时间 | 2024-03-29 | 漏洞等级 | 高危 |
MPS编号 | MPS-bum2-rkd4 | CVE编号 | CVE-2024-29202 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
JumpServer 是开源的堡垒机和运维安全审计系统。 在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎从而在 Celery 容器中以root权限执行任意代码。 在修复版本中,通过移除job-execution接口相关代码以修复漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-bum2-rkd4 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
jumpserver [3.0.0, 3.10.7) | 升级 | 升级jumpserver到 3.10.7 或更高版本 |
缓解措施 | 在「功能设置」中关闭「任务中心」功能 | |
参考链接:https://www.oscs1024.com/hd/MPS-bum2-rkd4 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-bum2-rkd4
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2vvr-vmvx-73ch
https://github.com/jumpserver/jumpserver/commit/90d4914280c6559c6c0c8989c24ac8b55825d9c8