
JumpServer, una plataforma de Gestión de Acceso Privilegiado (PAM) de código abierto, presenta una vulnerabilidad que pone en riesgo los clústeres de Kubernetes debido al robo de tokens. Este problema afecta a varias versiones de JumpServer y permite a los atacantes robar tokens de acceso a Kubernetes, lo que puede resultar en acceso no autorizado a las APIs de Kubernetes y potencialmente llevar a una escalada de privilegios o filtraciones de datos.
- CVE-2025-27095 (CVSS 4.3): Esta vulnerabilidad permite que un usuario autenticado de bajo privilegio robe un token de acceso de Kubernetes manipulando el archivo kubeconfig en JumpServer. El token robado puede utilizarse para acceder sin autorización a los clústeres de Kubernetes. Al modificar este archivo, el usuario puede redirigir las llamadas a la API hacia un servidor controlado por un atacante, lo que permite la ex-filtración del token de acceso del clúster.
Productos afectados:
- JumpServer versiones anteriores a v3.10.18 y v4.7.0.
Solución:
- Actualizar a JumpServer v3.10.18 o v4.7.0 para resolver la vulnerabilidad.
Recomendaciones:
- Actualizar a las versiones más recientes de JumpServer para mitigar el riesgo de explotación.
- Implementar monitoreo continuo de las sesiones de Kubernetes para detectar actividades anómalas.
- Revisar y restringir el acceso a las configuraciones de Kubernetes desde JumpServer.
- Aplicar las mejores prácticas de seguridad para el manejo de tokens y credenciales en ambientes de producción.
Referencias: