Обнаружены критические уязвимости в системе JumpServer PAM

2 декабря, 2025, 12:29

Выявлены две критические уязвимости в системе управления привилегированным доступом JumpServer, позволяющие получать токены доступа других пользователей и пароли LDAP-конфигурации. Уязвимости затрагивают версии до 3.10.20/4.10.11 и 3.10.21/4.10.12 соответственно. Разработчик выпустил обновления, пользователям рекомендуется немедленная установка патчей.

Эксперты компании SolidLab обнаружили в платформе управления привилегированным доступом JumpServer две уязвимости высокой степени критичности. Недостатки позволяют получить несанкционированный доступ к токенам подключений и конфигурации LDAP.

Первая уязвимость, получившая идентификатор CVE-2025-62712, оценивается в 9,6 балла по шкале CVSS. Она позволяет пользователям с минимальными привилегиями перехватывать токены подключения других пользователей, что потенциально ведет к компрометации всех систем, управляемых через JumpServer. Как указывается в сообщении компании, уязвимость затрагивает все версии продукта до 3.10.20 и 4.10.11. Разработчик платформы, компания Fit2Cloud, выпустил исправления на следующий день после получения отчета. Пользователям рекомендуется обновить систему до версий 3.10.20-lts или 4.10.11-lts.

Вторая уязвимость, CVE-2025-62795, связана с несанкционированным доступом к конфигурации LDAP через WebSocket. По данным SolidLab, любой аутентифицированный пользователь может через эту уязвимость получить пароль LDAP в системах с настроенной интеграцией. Проблема затрагивает версии до 3.10.21 и 4.10.12.

Продолжение ниже

Кто есть кто на рынке SGRC

Технические подробности об обеих уязвимостях опубликованы в блоге SolidLab. В сообщении компании отмечается, что разработчики JumpServer оперативно отреагировали на отчеты и устранили недостатки.