产品介绍
重要通知 | JumpServer 漏洞通知及修复方案(JS-2023.09.27)
2023年9月,有用户反馈发现 JumpServer 开源堡垒机存在安全漏洞,并向 JumpServer 开源项目组进行上报。
漏洞信息:
JumpServer 重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820。
JumpServer 重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650。
JumpServer 认证用户跨目录任意文件读取漏洞,CVE编号为CVE-2023-42819。
JumpServer 认证用户开启MFA后,可以使用SSH公钥认证的逻辑缺陷漏洞,CVE编号为CVE-2023-42818。
JumpServer 全局开启公钥认证后,用户可以使用公钥创建访问Token的漏洞,CVE编号为CVE-2023-43652。
JumpServer 认证用户连接MongoDB数据库,可执行任意系统命令的远程执行漏洞,CVE编号为CVE-2023-43651。
以上漏洞影响版本为:
JumpServer v2.0.0-v2.28.19版本
JumpServer v3.0.0-v3.7.0版本
安全版本为:
JumpServer 版本 = v2.28.20版本
JumpServer 版本 >= v3.7.1版本
修复方案:
升级 JumpServer 软件至上述安全版本。
特别鸣谢:
感谢以下社区用户向 JumpServer 开源社区及时反馈上述漏洞。
CVE-2023-42820、CVE-2023-42819:@KiruaLawliet & zhiniang peng(@edwardzpeng)with Sangfo
CVE-2023-42818: @pokerstarxy & Ethan Yang(@justlovediaodiao)& Hui Song(@songofhawk)
CVE-2023-43650、CVE-2023-43652、CVE-2023-43651:OskarZeino-Mahmalat(Sonar)
1 JumpServer 是什么?
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
JumpServer 堡垒机支持的资产类型包括:
- SSH (Linux / Unix / 网络设备 等)
- Windows (Web 方式连接 / 原生 RDP 连接)
- 数据库 (MySQL / MariaDB / Oracle / SQLServer / PostgreSQL / ClickHouse 等)
- NoSQL (Redis / MongoDB 等)
- GPT (ChatGPT 等)
- 云服务 (Kubernetes / VMware vSphere 等)
- Web 站点 (各类系统的 Web 管理后台)
- 应用 (通过 Remote App 连接各类应用)
文档指引
JumpServer 介绍
功能指南
企业应用(X-Pack)
进阶学习
2 产品特色
JumpServer 的产品特色包括:
- 开源:零门槛,线上快速获取和安装;
- 分布式:轻松支持大规模并发访问;
- 无插件:仅需浏览器,极致的 Web Terminal 使用体验;
- 多云支持:一套系统,同时管理不同云上面的资产;
- 云端存储:审计录像云端存储,永不丢失;
- 多租户:一套系统,多个子公司和部门同时使用;
- 多应用支持:数据库,Windows 远程应用,Kubernetes。
3 页面展示
4 功能列表
5 应用商店
JumpServer 的远程应用功能,社区版默认支持 Chrome、DBeaver 应用,企业版支持更丰富的远程应用,可点击 应用商店 来获取更多远程应用。
6 安全说明
JumpServer 是一款安全产品,请参考 基本安全建议 部署安装。
如果你发现安全问题,可以直接联系我们:
- ibuler@fit2cloud.com
- support@fit2cloud.com
- 400-052-0755