Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-05552

CVSS: 9.9
18.07.2024

Уязвимость системы управления привилегированным доступом (PAM) JumpServer, связана с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю выполнить произвольный код в контейнере Celery

Уязвимость системы управления привилегированным доступом (PAM) JumpServer связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контейнере Celery, путем выполнения специально созданной задачи с определенным шаблоном playbook
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.07.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение для недоверенных пользователей доступа к функциям Job Center и созданию ansible playbook;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения удалённого доступа.

Использование рекомендаций производителя:
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-3wgp-q8m7-v33v

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-22 Некорректные ограничения путей для каталогов (выход за пределы каталога)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-40629 Arbitrary File Write in Ansible Playbooks leads to RCE in Jumpserver

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C
9.9 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-40629
Вендор:
  • Hangzhou Feizhiyun Information Technology Co., Ltd.
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • JumpServer
Версия ПО:
  • от 3.0.0 до 3.10.11 включительно (JumpServer)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.