개요
JumpServer 의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.
대상 제품
CVE-2024-40628, CVE-2024-40629
- JumpServer 버전: 3.0.0(포함) ~ 3.10.11(포함)
해결된 취약점
공격자가 Ansible 플레이북을 악용하여 셀러리 컨테이너에서 임의의 파일을 읽어 민감한 정보가 공개될 수 있는 취약점(CVE-2024-40628)
공격자가 Ansible 플레이북을 악용하여 임의의 파일을 작성하여 Celery 컨테이너에서 원격 코드 실행(RCE)을 수행할 수 있는 취약점(CVE-2024-40629)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-40628, CVE-2024-40629
- JumpServer 버전: 3.10.12
- JumpServer 버전: 4.0.0
참고 사이트
[1] CVE-2024-40628 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-40628
[2] CVE-2024-40629 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-40629
[3] Arbitrary File Read in Ansible Playbooks
https://github.com/jumpserver/jumpserver/security/advisories/GHSA-rpf7-g4xh-84v9