Спецпроекты

Безопасность

Эксперт SolidLab обнаружил серию критичных уязвимостей в JumpServer PAM

Эксперт SolidLab Сергей Герасимов выявил серию уязвимостей высокого уровня критичности в платформе JumpServer PAM. Обнаружение критичных CVE в ИБ-продуктах с открытым исходным кодом в рамках исследований команды SolidLab не просто повышает безопасность всех пользователей в сети, но и способствует реализации общей цели совместного с Yandex B2B Tech предприятия – защитить бизнес от киберугроз.

JumpServer – это решение с открытым исходным кодом для управления привилегированным доступом (PAM), которое помогает организациям защищать и контролировать доступ к ИТ-инфраструктуре. Библиотеку разрабатывает и поддерживает китайская компания Fit2Cloud.

Эксплуатация уязвимости несанкционированного доступа к токенам в JumpServer PAM позволяет пользователям с минимальными привилегиями получить доступ к токенам подключения других пользователей, и далее – доступ ко всем другим системам, управляемым через систему JumpServer.

«Постоянно опрашивая API с коротким интервалом, можно перехватывать токены, генерируемые для любого типа соединения, скомпрометировав все активы и ресурсы, которые организация публикует через PAM-систему JumpServer», – отметил Сергей Герасимов, руководитель команды Red Team группы компаний SolidLab.

Уязвимость получила оценку в 9,6 балла по шкале CVSS, что соответствует критическому уровню опасности. Недостатку присвоен идентификатор CVE-2025-62712. Уязвимость затрагивает все версии продукта до v3.10.20 и v4.10.11. Компания Fit2Cloud выпустила обновление с исправлениями на следующий день после предоставления первого отчета об уязвимости. Пользователям рекомендуется немедленно обновиться до версии 3.10.20-lts или версии 4.10.11-lts, а также проверить журналы доступа к токенам подключения на предмет подозрительной активности или несанкционированного использования токенов.

Технический разбор обнаруженных недостатков опубликован в экспертном блоге компании.

Другой уязвимостью высокого уровня критичности в системе JumpServer PAM стал несанкционированный доступ к конфигурации LDAP через WebSocket, который позволяет любому аутентифицированному пользователю получить пароль LDAP. Уязвимость применима к системе JumpServer с настроенной интеграцией LDAP и затрагивает версии до v3.10.21 и v4.10.12. Недостатку присвоен идентификатор CVE-2025-62795. С техническим разбором недостатка также можно ознакомиться в блоге компании.

Команда SolidLab благодарит разработчиков JumpServer за профессиональный подход и оперативное устранение всех недостатков.

Все уязвимости обнаружил эксперт SolidLab Сергей Герасимов. Эти и другие исследования проходят в рамках работы совместного предприятия Yandex B2B Tech и компании SolidSoft.

Короткая ссылка