2025年10月,有用户反馈发现JumpServer开源堡垒机存在安全漏洞,并向JumpServer开源项目组进行上报。此次发现的漏洞为:
■ JumpServer连接过的令牌列表,存在越权访问风险,CVE编号为CVE-2025-62712。漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-62712。
■ JumpServer LDAP配置存在越权测试风险,CVE编号为CVE-2025-62795。漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-62795。
以上漏洞影响版本为:
JumpServer V3版本:<=v3.10.20 LTS版本
JumpServer V4版本:<=v4.10.11 LTS版本
安全版本为:
JumpServer V3版本:>=v3.10.21 LTS版本
JumpServer V4版本:>=v4.10.12 LTS版本
漏洞利用条件(同时满足):
CVE-2025-62712
1. 拥有JumpServer中有效的认证用户,登录至JumpServer;
2. 获取历史Token。
CVE-2025-62795
1. 拥有JumpServer中有效的认证用户,登录至JumpServer;
2. 通过API可以测试LDAP配置。
修复方案
■ 永久修复方案:升级JumpServer软件至上述安全版本。
■ 临时修复方案:在Nginx上屏蔽API,对JumpServer的主要功能基本无影响。具体代码如下:
# CVE-2025-62712location /api/v1/authentication/super-connection-token/ {
return 200 '';
}
location /api/v1/resources/super-connection-tokens/ {
return 200 '';
}
# CVE-2025-62795, 这个会禁用 ldap 配置中的测试和导入功能location /ws/ldap {
return 200 '';
}特别鸣谢
感谢SolidLab发现并向JumpServer开源社区及时反馈上述漏洞。