共计 952 个字符,预计需要花费 3 分钟才能阅读完成。
2021 年 1 月 15 日,JumpServer 开源堡垒机发现一处远程执行漏洞,需要用户尽快进行修复,尤其是可通过公网访问的 JumpServer 堡垒机用户建议尽快进行修复。
影响版本如下:
-
JumpServer 堡垒机 -
JumpServer 堡垒机 -
JumpServer 堡垒机
安全版本如下:
-
JumpServer 堡垒机>=v2.6.2 版本 -
JumpServer 堡垒机>=v2.5.4 版本 -
JumpServer 堡垒机>=v2.4.5 版本
修复方案
建议 JumpServer 堡垒机(含社区版及企业版)用户升级至安全版本。
临时修复方案
修改 Nginx 配置文件,以屏蔽漏洞接口:
/api/v1/authentication/connection-token/
/api/v1/users/connection-token/
Nginx 配置文件位置如下:
社区老版本
/etc/nginx/conf.d/jumpserver.conf
# 企业老版本
jumpserver-release/nginx/http_server.conf
# 新版本在
jumpserver-release/compose/config_static/http_server.conf
Nginx 配置文件实例为:#保证在 /api 之前 和 / 之前
location /api/v1/authentication/connection-token/ {return 403;}
location /api/v1/users/connection-token/ {return 403;}
#新增以上这些
location /api/ {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://core:8080;
}
...
修改配置文件完毕后,重启 Nginx 服务即可。
文章来源于网络,侵删!
正文完
星哥玩云-微信公众号