漏洞描述

JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。

2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 JumpServer 某些接口未做授权限制,攻击者可构造恶意请求获取到日志文件获取敏感信息,或者执行相关API操作控制其中所有机器,执行任意命令。建议相关用户尽快采取措施阻止漏洞攻击。

影响范围

JumpServer < v2.6.2

JumpServer < v2.5.4

JumpServer < v2.4.5

JumpServer = v1.5.9

漏洞分析

查看漏洞修复的代码更新部分

https://github.com/jumpserver/jumpserver/commit/f04e2fa0905a7cd439d7f6118bc810894eed3f3e

发现是在apps/ops/ws.py文件中加入了一段判断是否已经进行身份认证的代码。

下载源码包,更新的apps/ops/ws.py文件是一个TaskLogWebsocket类,搜索TaskLogWebsocket类的调用。

在apps/ops/urls/ws_urls.py调用了TaskLogWebsocket类,该类中定义了一个/ws/ops/tasks/log/的websocket请求接口,也就是说当发起ws://xxx/ws/ops/tasks/log/这个接口的请求时,都会调用TaskLogWebsocket类。

通过TaskLogWebsocket类中方法的调用关系,可以看出各方法的调用顺序如下。

继续跟进到apps/ops/celery/utils.py和apps/ops/ansible/utils.py中,发现它们都调用了ops.utils的get_task_log_path方法。

继续跟进,在该方法中,task_id参数是可控的,该方法可以读取.log后缀的文件。

从以上调用链中可以发现,在未修复漏洞时,ws://xxx/ws/ops/tasks/log/这个websocket接口是可以未授权访问的,可以读取.log后缀的文件。

漏洞复现

环境搭建

利用安装脚本可以快速进行安装

V2.6.1安装脚本:https://www.o2oxy.cn/wp-content/uploads/2021/01/quick_start.zip(参考https://www.o2oxy.cn/2921.html)

安装完成后启动JumpServer,访问http://192.168.210.37:8080,默认初始账户密码为admin/admin

修改初始密码后重新登录,进入主界面。

未授权文件读取漏洞复现

退出登录,使用chrome websocket插件进行未授权文件读取测试

ws://192.168.210.37:8080/ws/ops/tasks/log/

{“task”:”/opt/jumpserver/logs/jumpserver”}

也可以使用poc脚本进行测试

https://github.com/Skactor/jumpserver_rce

远程命令执行漏洞复现

管理员登录,创建一个资产。

配置用户和权限,登录web终端。

读取gunicorn.log文件,获取asset_id、system_user_id、user_id三个参数值,搜索/asset-permissions/user/validate即可。

修改exp脚本中相应的参数,运行

修复建议

安全版本

>= v2.6.2

>= v2.5.4

>= v2.4.5

= v1.5.9 (版本号没变)

< v1.5.3

修复方案

将JumpServer升级至安全版本

临时修复方案

修改 Nginx 配置文件屏蔽漏洞接口

详情见官方主页:

https://github.com/jumpserver/jumpserver

声明:本文来自第59号,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。