JumpServer Ansible Playbooks 任意文件写入导致远程代码执行漏洞(CVE-2024-40629)

admin 2024-07-22 16:41:10 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
JumpServer Ansible Playbooks 任意文件写入导致远程代码执行漏洞(CVE-2024-40629)

CVE编号

CVE-2024-40629

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-19
漏洞描述
JumpServer 是开源的堡垒机和运维安全审计系统。Ansible 是 JumpServer 用来批量执行命令的工具。 受影响版本中可以利用 Ansible playbook 写入任意文件,然后借助 Celery 容器以 root 身份运行写入的文件,攻击者可以借此执行任意 Python 代码。 修复版本中通过将 Ansible runner 调整为隔离模式运行来修复漏洞。
解决建议
"将组件 jumpserver 升级至 3.10.12 及以上版本"
参考链接
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v
CVSS3评分 10.0
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0