Уязвимость BDU:2024-05551

Идентификатор: BDU:2024-05551.
Наименование уязвимости: Уязвимость системы управления привилегированным доступом (PAM) JumpServer, связана с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю получить несанкционированный доступ на чтение произвольных файлов в контейнере Celery.
Описание уязвимости: Уязвимость системы управления привилегированным доступом (PAM) JumpServer связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ на чтение произвольных файлов в контейнере Celery, путем выполнения специально созданной задачи с определенным шаблоном playbook
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства Hangzhou Feizhiyun Information Technology Co., Ltd. JumpServer от 3.0.0 до 3.10.11 включительно |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 18.07.2024.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,7)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— ограничение для недоверенных пользователей доступа к функциям Job Center и созданию ansible playbook;
— отключение/удаление неиспользуемых учётных записей пользователей;
— использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
— использование средств межсетевого экранирования для ограничения удалённого доступа.
Использование рекомендаций производителя:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-40628.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9



