Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05551

Опубликовано: 18 июл. 2024
Источник: fstec
CVSS3: 7.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость системы управления привилегированным доступом (PAM) JumpServer связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ на чтение произвольных файлов в контейнере Celery, путем выполнения специально созданной задачи с определенным шаблоном playbook

Вендор

Hangzhou Feizhiyun Information Technology Co., Ltd.

Наименование ПО

JumpServer

Версия ПО

от 3.0.0 до 3.10.11 включительно (JumpServer)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение для недоверенных пользователей доступа к функциям Job Center и созданию ansible playbook;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения удалённого доступа.
Использование рекомендаций производителя:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00748
Низкий

7.7 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 1 года назад

JumpServer is an open-source Privileged Access Management (PAM) tool that provides DevOps and IT teams with on-demand and secure access to SSH, RDP, Kubernetes, Database and RemoteApp endpoints through a web browser. An attacker can exploit the ansible playbook to read arbitrary files in the celery container, leading to sensitive information disclosure. The Celery container runs as root and has database access, allowing the attacker to steal all secrets for hosts, create a new JumpServer account with admin privileges, or manipulate the database in other ways. This issue has been addressed in release versions 3.10.12 and 4.0.0. It is recommended to upgrade the safe versions. There is no known workarounds for this vulnerability.

EPSS

Процентиль: 73%
0.00748
Низкий

7.7 High

CVSS3

6.8 Medium

CVSS2