- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
JumpServer漏洞说明
时间:2025年3月27日
JumpServer漏洞说明(企业客户版)
1漏洞概况
1.1漏洞信息
2025年3月有用户反馈发现JumpServer开源堡垒机在管理Kubernetes资产时存
在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:
◼JumpServer用户在连接Kubernetes资产时,可能存在Kubernetes认证信息泄
漏的风险,CVE编号为CVE-2025-27095。
1.2影响范围
此次漏洞的影响版本如下:
v2版本:=2.28.22版本。
v3版本:=3.10.17版本。
v4版本:=v4.6.0版本。
注:此中危漏洞只存在于堡垒机纳管Kubernetes资产的场景下。如未管理Kuberne
tes资产可忽略此漏洞。
1.3安全版本
修复所有漏洞的安全版本如下:
v2版本:升级至v3安全版本。
v3版本:=v3.10.18。
v4版本:=v4.7.0。
1.4漏洞修复
1.4.1临时修复
JumpServer客户成功技术支持中心-1-
JumpServer漏洞说明(企业客户版)
临时取消对K8s资产的授权。
1.4.2永久修复
升级到1.3安全版本章节所述安全版本。
2漏洞详述
2.1Kubernetes认证信息泄漏漏洞
2.1.1漏洞级别
中,利用难度中,必须是JumpServer中有效的认证用户且具有Kubernetes资产授
权。
2.1.2漏洞复现
用户在建立Kubernetes会话后,通过执行vim.kube/config修改APIServer地址
将请求导向其他服务(此处以Nginx示例)。
JumpServer客户成功技术支持中心-2-
JumpServer漏洞说明(企业客户版)
随后执行Kubernetes命令,在Nginx端输出的请求日志中即可看到带有认证信息的
请求。
2.1.3漏洞影响
认证信息泄漏后,攻击者可利用该认证信息直接访问Kubernetes集群。
JumpServer客户成功技术支持中心-3-
您可能关注的文档
- 1260h清单信息安全资料 .docx
- C_2025_884_2_EN_ACT_part1_v2_OlFHGWKJRcz1XPvgNW2ZVuggMw_112366信息安全资料.pdf
- 《自主可控网络安全技术功能要求云灾备平台功能要求》 .docx
- 《人工智能通用大模型合规管理体系指南(征求意见稿)》 .docx
- 《生成式人工智能服务 安全基本要求》(征求意见稿) .docx
- NIST.FIPS.199信息安全资料.pdf
- OAuth 测试思路信息安全资料.pdf
- 1001_std_CS_1113信息安全资料 .docx
- 《工业和信息化部办公厅关于加强互联网数据中心客户数据保护的通知》 .docx
- CSA Assurance Education FAQ信息安全资料.pdf
原创力文档


文档评论(0)