漏洞修复记录|JumpServer漏洞记录及修复方案(JS-2026.01.14)

发布于 2026年03月12日

有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:

■ JumpServer自定义短信API客户端存在证书验证不当漏洞,CVE编号为CVE-2026-31798。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-26pj-mmxw-w3w7

■ JumpServer上传自定义远程应用时,YAML渲染模版注入漏洞,CVE编号为CVE-2026-31864。漏洞详情:https://github.com/jumpserver/jumpserver/security/advisories/GHSA-qx8h-rx2j-j5wc

以上漏洞受影响版本为:

JumpServer V4版本:<v4.10.16 LTS版本

安全版本为:

JumpServer V4版本:>=v4.10.16 LTS版本

漏洞利用条件:

CVE-2026-31798:DNS被劫持。

CVE-2026-31864:超级管理员上传自定义的远程应用。

修复方案

请涉及相关场景的用户尽快升级JumpServer至v4.10.16 LTS及以上版本。

在安全版本中,已修复自定义短信API客户端证书校验问题,有效避免中间人攻击获取验证码的风险。需要说明的是,在内网部署环境或未启用自定义短信API功能的情况下,该漏洞通常不会产生实际影响。

特别鸣谢

感谢DREAM Security Research Team的安全研究人员报告CVE-2026-31798漏洞,感谢该团队成员:Arad Inbar、Erez Cohen、Nir Somech、Ben Grinberg、Daniel Lubel和Adiel Sol。

感谢@SourByte05报告CVE-2026-31864漏洞。