Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05552

Опубликовано: 18 июл. 2024
Источник: fstec
CVSS3: 9.9
CVSS2: 9
EPSS Низкий

Описание

Уязвимость системы управления привилегированным доступом (PAM) JumpServer связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контейнере Celery, путем выполнения специально созданной задачи с определенным шаблоном playbook

Вендор

Hangzhou Feizhiyun Information Technology Co., Ltd.

Наименование ПО

JumpServer

Версия ПО

от 3.0.0 до 3.10.11 включительно (JumpServer)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,9)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение для недоверенных пользователей доступа к функциям Job Center и созданию ansible playbook;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения удалённого доступа.
Использование рекомендаций производителя:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.09362
Низкий

9.9 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 1 года назад

JumpServer is an open-source Privileged Access Management (PAM) tool that provides DevOps and IT teams with on-demand and secure access to SSH, RDP, Kubernetes, Database and RemoteApp endpoints through a web browser. An attacker can exploit the Ansible playbook to write arbitrary files, leading to remote code execution (RCE) in the Celery container. The Celery container runs as root and has database access, allowing an attacker to steal all secrets for hosts, create a new JumpServer account with admin privileges, or manipulate the database in other ways. This issue has been patched in release versions 3.10.12 and 4.0.0. It is recommended to upgrade the safe versions. There are no known workarounds for this vulnerability.

EPSS

Процентиль: 93%
0.09362
Низкий

9.9 Critical

CVSS3

9 Critical

CVSS2