Poważna podatność w systemie JumpServer | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

ręce położone na klawiaturze laptopa

Poważna podatność w systemie JumpServer

CSIRT CeZ ostrzega: wykryto poważną podatność w systemie JumpServer. Luka może zostać wykorzystana do nieautoryzowanego dostępu i eskalacji uprawnień w zarządzanych systemach. Nieuprzywilejowany użytkownik może pobrać tokeny innych użytkowników poprzez endpoint API. Skuteczny atak umożliwia dostęp do wrażliwych systemów i eskalację uprawnień. 

Charakterystyka podatności

  • Oznaczenie: CVE-2025-62712
  • Score CVSS: 8,1 (High) 

Jak działa podatność? 

Podatność występuje w mechanizmie super-connection API (/api/v1/authentication/super-connection-token/), który zwraca tokeny połączenia wszystkich użytkowników zamiast ograniczać je do wnioskodawcy. Atakujący, który pozyska te tokeny, może wznawiać połączenia z zarządzanymi aktywami w imieniu ich właścicieli.

Podatne systemy

JumpServer w wersjach:

  • poniżej v3.10.20-lts
  • poniżej v4.10.11-lt

Działania zapobiegawcze

Zalecamy natychmiastową aktualizację do wersji v3.10.20-lts lub v4.10.11-lt (lub wyższej), zgodnie z rekomendacjami producenta.

Źródło

Opis podatności – NVD