Eine gravierende Sicherheitslücke in Jumpserver ermöglicht Angreifern, willkürlichen Code innerhalb des Celery-Containers auszuführen. Die Schwachstelle betrifft Versionen von v3.0.0 bis v3.10.6 und wurde in der neuesten Version v3.10.7 behoben.
Die Sicherheitslücke, bekannt unter der CVE-ID CVE-2024-29202, wird als kritisch eingestuft mit einem CVSS-Score von 9,9 / 10. Angreifer können eine Jinja2-Vorlageninjektion in JumpServer’s Ansible nutzen, um willkürlichen Code im Celery-Container auszuführen. Da dieser Container mit Root-Rechten läuft und Zugriff auf die Datenbank hat, könnten Angreifer sensible Informationen von allen Hosts stehlen oder die Datenbank manipulieren.
Ein Angreifer mit einem Benutzerkonto mit niedrigen Rechten kann die Schwachstelle ausnutzen, um willkürlichen Code im Celery-Container auszuführen, indem er eine bösartige Playbook-Vorlage im Bereich „Job > Template“ des Arbeitsplatzes erstellt und diese in einem Job im Bereich „Job > Jobliste“ ausführt. Ein erfolgreicher Angriff würde die Datei /tmp/pwnd im Celery-Container erstellen.
Zur Behebung des Problems hat Jumpserver einen Patch in der Version v3.10.7 veröffentlicht. Es wird dringend empfohlen, auf diese oder eine höhere Version zu aktualisieren, um den Schutz vor dieser Schwachstelle zu gewährleisten. Als vorübergehende Abhilfemaßnahme können Administratoren die Jobzentrum-Funktion in den Systemeinstellungen deaktivieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: