产品介绍

重要通知 | JumpServer 漏洞通知及修复方案(JS-2023.09.27)

2023年9月,有用户反馈发现 JumpServer 开源堡垒机存在安全漏洞,并向 JumpServer 开源项目组进行上报。

漏洞信息:
JumpServer 重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820。
JumpServer 重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650。
JumpServer 认证用户跨目录任意文件读取漏洞,CVE编号为CVE-2023-42819。
JumpServer 认证用户开启MFA后,可以使用SSH公钥认证的逻辑缺陷漏洞,CVE编号为CVE-2023-42818。
JumpServer 全局开启公钥认证后,用户可以使用公钥创建访问Token的漏洞,CVE编号为CVE-2023-43652。
JumpServer 认证用户连接MongoDB数据库,可执行任意系统命令的远程执行漏洞,CVE编号为CVE-2023-43651。

以上漏洞影响版本为:
JumpServer v2.0.0-v2.28.19版本
JumpServer v3.0.0-v3.7.0版本

安全版本为:
JumpServer 版本 = v2.28.20版本
JumpServer 版本 >= v3.7.1版本

修复方案:
升级 JumpServer 软件至上述安全版本。

特别鸣谢:
感谢以下社区用户向 JumpServer 开源社区及时反馈上述漏洞。
CVE-2023-42820、CVE-2023-42819:@KiruaLawliet & zhiniang peng(@edwardzpeng)with Sangfo
CVE-2023-42818: @pokerstarxy & Ethan Yang(@justlovediaodiao)& Hui Song(@songofhawk
CVE-2023-43650、CVE-2023-43652、CVE-2023-43651:OskarZeino-Mahmalat(Sonar)

1 JumpServer 是什么?

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

index_02

JumpServer 堡垒机支持的资产类型包括:

  • SSH (Linux / Unix / 网络设备 等)
  • Windows (Web 方式连接 / 原生 RDP 连接)
  • 数据库 (MySQL / MariaDB / Oracle / SQLServer / PostgreSQL / ClickHouse 等)
  • NoSQL (Redis / MongoDB 等)
  • GPT (ChatGPT 等)
  • 云服务 (Kubernetes / VMware vSphere 等)
  • Web 站点 (各类系统的 Web 管理后台)
  • 应用 (通过 Remote App 连接各类应用)

文档指引

2 产品特色

JumpServer 的产品特色包括:

  • 开源:零门槛,线上快速获取和安装;
  • 分布式:轻松支持大规模并发访问;
  • 无插件:仅需浏览器,极致的 Web Terminal 使用体验;
  • 多云支持:一套系统,同时管理不同云上面的资产;
  • 云端存储:审计录像云端存储,永不丢失;
  • 多租户:一套系统,多个子公司和部门同时使用;
  • 多应用支持:数据库,Windows 远程应用,Kubernetes。

3 页面展示

!界面展示

4 功能列表

5 应用商店

JumpServer 的远程应用功能,社区版默认支持 Chrome、DBeaver 应用,企业版支持更丰富的远程应用,可点击 应用商店 来获取更多远程应用。

6 安全说明

JumpServer 是一款安全产品,请参考 基本安全建议 部署安装。

如果你发现安全问题,可以直接联系我们:

7 商业产品

8 了解更多