JumpServer漏洞通知及修復(fù)方案
2021年1月15日,JumpServer開源堡壘機(jī)發(fā)現(xiàn)一處遠(yuǎn)程執(zhí)行漏洞,需要用戶盡快進(jìn)行修復(fù),尤其是可通過公網(wǎng)訪問的JumpServer堡壘機(jī)用戶建議盡快進(jìn)行修復(fù)。

影響版本如下:
-
JumpServer堡壘機(jī)<v2.6.2版本 -
JumpServer堡壘機(jī)<v2.5.4版本 -
JumpServer堡壘機(jī)<v2.4.5版本
安全版本如下:
-
JumpServer堡壘機(jī)>=v2.6.2版本 -
JumpServer堡壘機(jī)>=v2.5.4版本 -
JumpServer堡壘機(jī)>=v2.4.5版本
修復(fù)方案
建議JumpServer堡壘機(jī)(含社區(qū)版及企業(yè)版)用戶升級(jí)至安全版本。
臨時(shí)修復(fù)方案
修改Nginx配置文件,以屏蔽漏洞接口 :
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
Nginx配置文件位置如下:
社區(qū)老版本
/etc/nginx/conf.d/jumpserver.conf
#?企業(yè)老版本
jumpserver-release/nginx/http_server.conf
#?新版本在?
jumpserver-release/compose/config_static/http_server.conf
Nginx配置文件實(shí)例為:
#保證在?/api?之前?和?/?之前
location?/api/v1/authentication/connection-token/?{
???return?403;
}
?
location?/api/v1/users/connection-token/?{
???return?403;
}
#新增以上這些
?
location?/api/?{
????proxy_set_header?X-Real-IP?$remote_addr;
????proxy_set_header?Host?$host;
????proxy_set_header?X-Forwarded-For?$proxy_add_x_forwarded_for;
????proxy_pass?http://core:8080;
??}?
...
修改配置文件完畢后,重啟Nginx服務(wù)即可。
文章來源于網(wǎng)絡(luò),侵刪!