01 漏洞概况
攻击者可以利用 Ansible 写入任意文件,从而在Celery容器中执行任意代码,导致敏感信息泄露和服务器失陷。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
JumpServer
后台文件写入漏洞
漏洞编号
CVE编号
CVE-2024-40629
漏洞评估
披露时间
2024-07-18
漏洞类型
任意文件上传
危害评级
严重
公开程度
PoC已公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
JumpServer
受影响版本
3.0.0 ≤ JumpServer
≤ 3.10.11
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | JumpServer 后台文件写入漏洞 |
漏洞编号 | CVE编号 | CVE-2024-40629 |
漏洞评估 | 披露时间 | 2024-07-18 |
漏洞类型 | 任意文件上传 | |
危害评级 | 严重 | |
公开程度 | PoC已公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | JumpServer |
受影响版本 | 3.0.0 ≤ JumpServer ≤ 3.10.11 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户尽快排查应用系统JumpServer应用版本是否在3.0.0以上及3.10.11以下。若在应用版本内,极大可能会受到影响。 04 修复方案
官方已发布最新版本修复该漏洞,受影响用户可以更新到最新版本。下载链接:
https://github.com/jumpserver/jumpserver/releases
05 时间线
2024.07.09 厂商发布安全补丁 2024.07.23 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
官方已发布最新版本修复该漏洞,受影响用户可以更新到最新版本。下载链接:
https://github.com/jumpserver/jumpserver/releases
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...