CVE-2026-31864

MEDIUM CVSS 3.1: 6,8 EPSS 0.05%
Обновлено 18 марта 2026
Jumpserver
Параметр Значение
CVSS 6,8 (MEDIUM)
Уязвимые версии 4.0.0 — 4.10.16
Устранено в версии 3.10.22
Тип уязвимости CWE-1336 (Внедрение через шаблоны)
Поставщик Jumpserver
Публичный эксплойт Нет

JumpServer — это хост-бастион с открытым исходным кодом и система аудита безопасности эксплуатации и обслуживания. В функциях загрузки апплетов JumpServer и VirtualApp существует уязвимость внедрения шаблонов на стороне сервера (SSTI). Эту уязвимость могут использовать только пользователи с административными привилегиями (разрешения на управление апплетами приложений или разрешения на управление виртуальными приложениями).

Злоумышленники могут использовать эту уязвимость для выполнения произвольного кода в контейнере JumpServer Core. Уязвимость возникает из-за небезопасного использования рендеринга шаблонов Jinja2 при обработке загруженных пользователем файлов конфигурации YAML. Когда пользователь загружает ZIP-пакет Applet или VirtualApp, файл манифеста.yml обрабатывается через Jinja2 без ограничений песочницы, что позволяет проводить атаки путем внедрения шаблонов.

Показать оригинальное описание (EN)

JumpServer is an open source bastion host and an operation and maintenance security audit system. a Server-Side Template Injection (SSTI) vulnerability exists in JumpServer's Applet and VirtualApp upload functionality. This vulnerability can only be exploited by users with administrative privileges (Application Applet Management or Virtual Application Management permissions). Attackers can exploit this vulnerability to execute arbitrary code within the JumpServer Core container. The vulnerability arises from unsafe use of Jinja2 template rendering when processing user-uploaded YAML configuration files. When a user uploads an Applet or VirtualApp ZIP package, the manifest.yml file is rendered through Jinja2 without sandbox restrictions, allowing template injection attacks.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 2

Конфигурация От (включительно) До (исключительно)
Fit2cloud Jumpserver
cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:*
3.10.22
Fit2cloud Jumpserver
cpe:2.3:a:fit2cloud:jumpserver:*:*:*:*:*:*:*:*
4.0.0 4.10.16

Связанные уязвимости