有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:
■ JumpServer自定义短信API客户端存在证书验证不当漏洞,CVE编号为CVE-2026-31798。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-26pj-mmxw-w3w7。
■ JumpServer上传自定义远程应用时,YAML渲染模版注入漏洞,CVE编号为CVE-2026-31864。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-qx8h-rx2j-j5wc。
以上漏洞受影响版本为:
JumpServer V4版本:<v4.10.16 LTS版本
安全版本为:
JumpServer V4版本:>=v4.10.16 LTS版本
漏洞利用条件:
CVE-2026-31798:DNS被劫持。
CVE-2026-31864:超级管理员上传自定义的远程应用。
修复方案
请涉及相关场景的用户尽快升级JumpServer至v4.10.16 LTS及以上版本。
在安全版本中,已修复自定义短信API客户端证书校验问题,有效避免中间人攻击获取验证码的风险。需要说明的是,在内网部署环境或未启用自定义短信API功能的情况下,该漏洞通常不会产生实际影响。
特别鸣谢
感谢DREAM Security Research Team的安全研究人员报告CVE-2026-31798漏洞,感谢该团队成员:Arad Inbar、Erez Cohen、Nir Somech、Ben Grinberg、Daniel Lubel和Adiel Sol。
感谢@SourByte05报告CVE-2026-31864漏洞。