中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Jumpserver受控服務器任意命令執行漏洞示例分析

發布時間:2021-12-30 10:49:05 來源:億速云 閱讀:503 作者:柒染 欄目:云計算

今天就跟大家聊聊有關Jumpserver受控服務器任意命令執行漏洞示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x01漏洞簡述

2021年01月18日,360CERT監測發現Jumpserver發布了遠程命令執行漏洞的風險通告,漏洞等級:高危,漏洞評分:8.5

Jumpserver中存在一處受控服務器遠程任意命令執行漏洞,該漏洞由多處漏洞導致。

對此,360CERT建議廣大用戶好資產自查以及預防工作,以免遭受黑客攻擊。

0x02風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般
360CERT評分8.5

0x03修復建議

通用修補建議

升級到以下安全版本

->= v2.6.2

->= v2.5.4

->= v2.4.5

-= v1.5.9(版本號沒變)

-< v1.5.3

臨時修補建議

修改 nginx 配置文件屏蔽收到影響的接口

jumpservernginx 配置文件位置

# 社區老版本
/etc/nginx/conf.d/jumpserver.conf

# 企業老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保證在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
  return 403;
}
location /api/v1/users/connection-token/ {
  return 403;
}
### 新增以上這些
location /api/ {
   proxy_set_header X-Real-IP $remote_addr;
   proxy_set_header Host $host;
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   proxy_pass http://core:8080;
 }
...

0x04相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Jumpserver具體分布如下圖所示。

Jumpserver受控服務器任意命令執行漏洞示例分析

看完上述內容,你們對Jumpserver受控服務器任意命令執行漏洞示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

苏州市| 景洪市| 修文县| 宁远县| 报价| 务川| 文山县| 清远市| 新巴尔虎右旗| 视频| 石首市| 化德县| 铜川市| 栖霞市| 金沙县| 济源市| 苗栗市| 永顺县| 融水| 商都县| 三台县| 正宁县| 永丰县| 专栏| 灯塔市| 临海市| 社旗县| 阿图什市| 巴林左旗| 吉林省| 桃园市| 双峰县| 防城港市| 德格县| 邛崃市| 张家界市| 德庆县| 南京市| 安平县| 习水县| 鹿泉市|