Vývojári nástroja JumpServer na správu privilegovaných prístupov (Privileged Access Management – PAM) vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje dve kritické bezpečnostné zraniteľnosti.
Najzávažnejšia bezpečnostná zraniteľnosť s identifikátorom CVE-2024-40628 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom Ansible playbooku získať prístup k akýmkoľvek súborom v kontajneri Celery (ktorý má oprávnenie ROOT a prístup do databázy) a vytvoriť vlastné JumpServers konto s administrátorskými privilégiami a získať tak neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím druhej kritickej bezpečnostnej zraniteľnosti možno vykonať škodlivý kód s oprávnením ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód. |