性夜影院午夜看片,无码精品久久一区二区三区,婷婷成人丁香五月综合激情,校园春色 qvod,性调教室高h学校

JumpServer漏洞通知及修復方案

2021年1月15日,JumpServer開源堡壘機發(fā)現(xiàn)一處遠程執(zhí)行漏洞,需要用戶盡快進行修復,尤其是可通過公網(wǎng)訪問的JumpServer堡壘機用戶建議盡快進行修復。

JumpServer漏洞通知及修復方案

影響版本如下:

  • JumpServer堡壘機<v2.6.2版本
  • JumpServer堡壘機<v2.5.4版本
  • JumpServer堡壘機<v2.4.5版本

安全版本如下:

  • JumpServer堡壘機>=v2.6.2版本
  • JumpServer堡壘機>=v2.5.4版本
  • JumpServer堡壘機>=v2.4.5版本

修復方案

建議JumpServer堡壘機(含社區(qū)版及企業(yè)版)用戶升級至安全版本。

臨時修復方案

修改Nginx配置文件,以屏蔽漏洞接口 :

/api/v1/authentication/connection-token/
/api/v1/users/connection-token/

Nginx配置文件位置如下:

社區(qū)老版本

/etc/nginx/conf.d/jumpserver.conf
#?企業(yè)老版本
jumpserver-release/nginx/http_server.conf
#?新版本在?
jumpserver-release/compose/config_static/http_server.conf
Nginx配置文件實例為:

#保證在?/api?之前?和?/?之前
location?/api/v1/authentication/connection-token/?{
???return?403;
}
?
location?/api/v1/users/connection-token/?{
???return?403;
}
#新增以上這些
?
location?/api/?{
????proxy_set_header?X-Real-IP?$remote_addr;
????proxy_set_header?Host?$host;
????proxy_set_header?X-Forwarded-For?$proxy_add_x_forwarded_for;
????proxy_pass?http://core:8080;
??}?
...

修改配置文件完畢后,重啟Nginx服務即可。

文章來源于網(wǎng)絡,侵刪!

相關新聞

歷經(jīng)多年發(fā)展,已成為國內(nèi)好評如潮的Linux云計算運維、SRE、Devops、網(wǎng)絡安全、云原生、Go、Python開發(fā)專業(yè)人才培訓機構(gòu)!