北京赛克艾威科技有限公司 2024-04-03
近日,赛克艾威网络安全实验室监测到Jumpserver<3.10.7 Jinja2注入远程代码执行漏洞情报。在JumpServer 3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎从而在 Celery 容器中以root权限执行任意代码。
Fofa:
app="JumpServer"
鹰图:
app.name="JumpServer"
未经授权的攻击者可以通过构建恶意 playbook 模板利用Ansible中的Jinja2模板引擎从而在 Celery 容器中以root权限执行任意代码。
Jumpserver<3.10.7
在修复版本中,通过移除job-execution接口相关代码以修复漏洞。