JumpServer Ansible Playbooks 任意文件写入导致远程代码执行漏洞(CVE-2024-40629)
CVE编号
CVE-2024-40629利用情况
暂无补丁情况
N/A披露时间
2024-07-19漏洞描述
JumpServer 是开源的堡垒机和运维安全审计系统。Ansible 是 JumpServer 用来批量执行命令的工具。 受影响版本中可以利用 Ansible playbook 写入任意文件,然后借助 Celery 容器以 root 身份运行写入的文件,攻击者可以借此执行任意 Python 代码。 修复版本中通过将 Ansible runner 调整为隔离模式运行来修复漏洞。解决建议
"将组件 jumpserver 升级至 3.10.12 及以上版本"
参考链接 |
|
---|---|
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论