Poważna podatność w systemie JumpServer
CSIRT CeZ ostrzega: wykryto poważną podatność w systemie JumpServer. Luka może zostać wykorzystana do nieautoryzowanego dostępu i eskalacji uprawnień w zarządzanych systemach. Nieuprzywilejowany użytkownik może pobrać tokeny innych użytkowników poprzez endpoint API. Skuteczny atak umożliwia dostęp do wrażliwych systemów i eskalację uprawnień.
Charakterystyka podatności
- Oznaczenie: CVE-2025-62712
- Score CVSS: 8,1 (High)
Jak działa podatność?
Podatność występuje w mechanizmie super-connection API (/api/v1/authentication/super-connection-token/), który zwraca tokeny połączenia wszystkich użytkowników zamiast ograniczać je do wnioskodawcy. Atakujący, który pozyska te tokeny, może wznawiać połączenia z zarządzanymi aktywami w imieniu ich właścicieli.
Podatne systemy
JumpServer w wersjach:
- poniżej v3.10.20-lts
- poniżej v4.10.11-lt
Działania zapobiegawcze
Zalecamy natychmiastową aktualizację do wersji v3.10.20-lts lub v4.10.11-lt (lub wyższej), zgodnie z rekomendacjami producenta.
