亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Jumpserver受控服務器任意命令執行漏洞示例分析

發布時間:2021-12-30 10:49:05 來源:億速云 閱讀:503 作者:柒染 欄目:云計算

今天就跟大家聊聊有關Jumpserver受控服務器任意命令執行漏洞示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x01漏洞簡述

2021年01月18日,360CERT監測發現Jumpserver發布了遠程命令執行漏洞的風險通告,漏洞等級:高危,漏洞評分:8.5

Jumpserver中存在一處受控服務器遠程任意命令執行漏洞,該漏洞由多處漏洞導致。

對此,360CERT建議廣大用戶好資產自查以及預防工作,以免遭受黑客攻擊。

0x02風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般
360CERT評分8.5

0x03修復建議

通用修補建議

升級到以下安全版本

->= v2.6.2

->= v2.5.4

->= v2.4.5

-= v1.5.9(版本號沒變)

-< v1.5.3

臨時修補建議

修改 nginx 配置文件屏蔽收到影響的接口

jumpservernginx 配置文件位置

# 社區老版本
/etc/nginx/conf.d/jumpserver.conf

# 企業老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
### 保證在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {
  return 403;
}
location /api/v1/users/connection-token/ {
  return 403;
}
### 新增以上這些
location /api/ {
   proxy_set_header X-Real-IP $remote_addr;
   proxy_set_header Host $host;
   proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
   proxy_pass http://core:8080;
 }
...

0x04相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Jumpserver具體分布如下圖所示。

Jumpserver受控服務器任意命令執行漏洞示例分析

看完上述內容,你們對Jumpserver受控服務器任意命令執行漏洞示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蒙阴县| 乌鲁木齐市| 大荔县| 屏东市| 城市| 江津市| 鹤山市| 秦皇岛市| 巴楚县| 沭阳县| 靖远县| 南充市| 绥滨县| 东阿县| 巩义市| 双江| 垣曲县| 阳高县| 建始县| 湛江市| 象州县| 松滋市| 荆州市| 德钦县| 西城区| 安宁市| 丽江市| 南城县| 枣庄市| 康马县| 金山区| 商河县| 安福县| 阿鲁科尔沁旗| 吉安县| 富川| 江北区| 鹿邑县| 宜川县| 水富县| 扬州市|