重要通知丨JumpServer漏洞通知及修复方案(JS-2025.10.30)

发布于 2025年10月30日

2025年10月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:

 JumpServer连接过的令牌列表,存在越权访问风险,CVE编号为CVE-2025-62712。漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-62712

 JumpServer LDAP配置存在越权测试风险,CVE编号为CVE-2025-62795。漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-62795

以上漏洞影响版本为:

JumpServer V3版本:<=v3.10.20 LTS版本

JumpServer V4版本:<=v4.10.11 LTS版本

安全版本为:

JumpServer V3版本:>=v3.10.21 LTS版本

JumpServer V4版本:>=v4.10.12 LTS版本

漏洞利用条件(同时满足):

CVE-2025-62712

1. 拥有JumpServer中有效的认证用户,登录至JumpServer;

2. 获取历史Token。

CVE-2025-62795

1. 拥有JumpServer中有效的认证用户,登录至JumpServer;

2. 通过API可以测试LDAP配置。

修复方案

■ 永久修复方案:升级JumpServer软件至上述安全版本。

■ 临时修复方案:在Nginx上屏蔽API,对JumpServer的主要功能基本无影响。具体代码如下:

# CVE-2025-62712location /api/v1/authentication/super-connection-token/  {
    return 200 '';
}
location /api/v1/resources/super-connection-tokens/  {
    return 200 '';
}  

# CVE-2025-62795, 这个会禁用 ldap 配置中的测试和导入功能location /ws/ldap {
    return 200 '';
}

特别鸣谢


感谢SolidLab发现并向JumpServer开源社区及时反馈上述漏洞。