OSCHINA 社区最新新闻 2024年08月29日
Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

JumpServer在3.10.7之前版本存在漏洞,攻击者可利用该漏洞以root权限执行任意代码,修复版本通过移除相关代码修复漏洞。

🎯JumpServer是开源的堡垒机和运维安全审计系统,其在3.10.7之前版本中存在安全隐患。攻击者可通过构建恶意playbook模板,利用Ansible中的Jinja2模板引擎,在Celery容器中以root权限执行任意代码,这对系统安全构成严重威胁。

🛡️为修复此漏洞,在修复版本中,通过移除job-execution接口相关代码来解决问题。这一举措旨在防止攻击者利用该漏洞进行恶意操作,提高系统的安全性和稳定性。

📋该漏洞的发现和修复提醒我们,在使用开源系统时,要及时关注版本更新和安全公告,加强系统的安全防护,以避免潜在的安全风险。

漏洞描述 JumpServer 是开源的堡垒机和运维安全审计系统。 在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎从而在 Celery 容器中以root权限执行任意代码。 在修复版本中,通过移除job-execution接口相关代码以修复漏洞。 漏洞名称 Jumpserver<3.10.7 Jinja2注入远程代...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

JumpServer 漏洞修复 系统安全
相关文章