JumpServer 堡垒机远程代码执行漏洞
近日,安识科技A-Team团队监测到JumpServer堡垒机项目发布紧急安全漏洞修复通知。修复了一处未授权远程命令执行严重安全漏洞。由于JumpServer 堡垒机部分接口存在未授权访问,攻击者在未授权的情况下构造恶意数据包读取日志文件获取用户登陆凭证。通过伪造数据包操作相关API,进行远程命令执行,可能造成严重的信息泄露。对此,安识科技建议受影响的用户尽快升级到安全版本。
由于JumpServer 堡垒机部分接口存在未授权访问,攻击者在未授权的情况下构造恶意数据包读取日志文件获取用户登陆凭证。通过伪造数据包操作相关API,进行远程命令执行。
攻击者通过此漏洞可直接获取服务器控制权限、造成严重的信息。
JumpServer官方已经发布了解决上述漏洞的安全更新,建议受影响用户尽快升级到安全版本。
https://github.com/jumpserver/jumpserver
【-】2021年1月15日 安识科技A-Team团队监测到JumpServer紧急修复通知
【-】2021年1月15日 安识科技A-Team团队发布安全预警通告

本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/152056.html