Спецпроекты

Безопасность

Эксперт SolidLab обнаружил серию критичных уязвимостей в JumpServer PAM

Эксперт SolidLab Сергей Герасимов выявил серию уязвимостей высокого уровня критичности в платформе JumpServer PAM. Данные исследования, проводимые в рамках совместного предприятия с Yandex B2B Tech, направлены на повышение уровня кибербезопасности продуктов с открытым исходным кодом и защите бизнеса от киберугроз. Об этом CNews сообщили представители Yandex Cloud.

JumpServer – решение с открытым исходным кодом для управления привилегированным доступом (PAM), которое помогает организациям защищать и контролировать доступ к ИТ-инфраструктуре. Библиотеку разрабатывает и поддерживает китайская компания Fit2Cloud.

Одна из обнаруженных уязвимостей, связанная с несанкционированным доступом к токенам, позволяет пользователям с минимальными правами получать токены подключения других пользователей. Это, в свою очередь, открывает доступ ко всем системам, управляемым через JumpServer.

«Постоянно опрашивая API с коротким интервалом, можно перехватывать токены, генерируемые для любого типа соединения, скомпрометировав все активы и ресурсы, которые организация публикует через PAM-систему JumpServer», – отметил Сергей Герасимов, руководитель команды Red Team группы компаний SolidLab.

Уязвимость получила оценку в 9,6 баллов по шкале CVSS, что соответствует критическому уровню опасности. Недостатку присвоен идентификатор CVE-2025-62712. Уязвимость затрагивает все версии продукта до v3.10.20 и v4.10.11. Компания Fit2Cloud выпустила обновление с исправлениями на следующий день после предоставления первого отчета об уязвимости. Пользователям рекомендуется немедленно обновиться до версии 3.10.20-lts или версии 4.10.11-lts, а также проверить журналы доступа к токенам подключения на предмет подозрительной активности или несанкционированного использования токенов.

Другой уязвимостью высокого уровня критичности в системе JumpServer PAM стал несанкционированный доступ к конфигурации LDAP через WebSocket, который позволяет любому аутентифицированному пользователю получить пароль LDAP. Уязвимость применима к системе JumpServer с настроенной интеграцией LDAP и затрагивает версии до v3.10.21 и v4.10.12. Недостатку присвоен идентификатор CVE-2025-62795. С техническим разбором недостатка также можно ознакомиться в блоге компании. Эти и другие исследования проходят в рамках работы совместного предприятия Yandex B2B Tech и компании SolidSoft.

Короткая ссылка