JumpServer Ansible Playbooks 任意文件写入导致远程代码执行漏洞(CVE-2024-40629)

CVE编号

CVE-2024-40629

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-19
漏洞描述
JumpServer 是开源的堡垒机和运维安全审计系统。Ansible 是 JumpServer 用来批量执行命令的工具。
受影响版本中可以利用 Ansible playbook 写入任意文件,然后借助 Celery 容器以 root 身份运行写入的文件,攻击者可以借此执行任意 Python 代码。
修复版本中通过将 Ansible runner 调整为隔离模式运行来修复漏洞。
解决建议
"将组件 jumpserver 升级至 3.10.12 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 fit2cloud jumpserver * From
(including)
3.0.0
Up to
(excluding)
3.10.12
CVSS3评分
10.0
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    已更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
阿里云安全产品覆盖情况