JumpServer漏洞通知及修復方案
2021年1月15日,JumpServer開源堡壘機發現一處遠程執行漏洞,需要用戶盡快進行修復,尤其是可通過公網訪問的JumpServer堡壘機用戶建議盡快進行修復。
影響版本如下:
-
JumpServer堡壘機<v2.6.2版本 -
JumpServer堡壘機<v2.5.4版本 -
JumpServer堡壘機<v2.4.5版本
安全版本如下:
-
JumpServer堡壘機>=v2.6.2版本 -
JumpServer堡壘機>=v2.5.4版本 -
JumpServer堡壘機>=v2.4.5版本
修復方案
建議JumpServer堡壘機(含社區版及企業版)用戶升級至安全版本。
臨時修復方案
修改Nginx配置文件,以屏蔽漏洞接口 :
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
Nginx配置文件位置如下:
社區老版本
/etc/nginx/conf.d/jumpserver.conf
#?企業老版本
jumpserver-release/nginx/http_server.conf
#?新版本在?
jumpserver-release/compose/config_static/http_server.conf
Nginx配置文件實例為:
#保證在?/api?之前?和?/?之前
location?/api/v1/authentication/connection-token/?{
???return?403;
}
?
location?/api/v1/users/connection-token/?{
???return?403;
}
#新增以上這些
?
location?/api/?{
????proxy_set_header?X-Real-IP?$remote_addr;
????proxy_set_header?Host?$host;
????proxy_set_header?X-Forwarded-For?$proxy_add_x_forwarded_for;
????proxy_pass?http://core:8080;
??}?
...
修改配置文件完畢后,重啟Nginx服務即可。
文章來源于網絡,侵刪!