jumpserver-ce-v4.10.11的bug

jumpserver-ce-v4.10.11版本
用户被修改了密码,但是已经打开的窗口还能保持连接,虽然浏览器会弹窗,但是可以静止掉浏览器弹窗,这样可以一直保持连接内部的资产,不会被强制踢出去。

可以在github上提一下

  1. 确认是否已启用 会话超时控制 功能,可在 系统设置 → 安全策略 → 会话管理 中检查相关配置。
  2. 检查 密码修改后是否触发会话失效机制,确认 JumpServer 是否已配置 AUTH_EXPIRE_SESSION_ON_PASSWORD_CHANGE = True
  3. 若使用 KoKo 组件进行 SSH 连接,检查其配置文件 config.yml 中是否设置 expire_session_on_password_change: true
  4. 检查浏览器控制台与前端日志,确认弹窗是否正常触发,以及用户忽略弹窗后是否会触发后台连接断开。
  5. 查看 JumpServer Core 日志(路径:/opt/jumpserver/logs/core.log),确认密码修改事件是否被正确记录并触发会话中断逻辑。
  6. 如仍无法解决,请联系 JumpServer 技术支持团队获取进一步协助。
    技术咨询链接:JumpServer 技术咨询
  1. 会话保持原因:JumpServer 的 Web 终端和远程桌面连接一旦建立,底层会话由 WebSocket 或远程协议(如 RDP)维持,密码修改不会中断已建立的连接。

  2. 安全机制说明:当前 JumpServer 社区版默认不对已建立的会话进行强制中断处理,这是出于用户体验和连接稳定性的考虑,不属于安全漏洞,但可按需增强控制。

  3. 可选解决方案

    • 启用会话令牌刷新机制:在 config.yml 中配置 SESSION_EXPIRE_AT_BROWSER_CLOSE: true,使用户关闭浏览器或刷新页面后重新验证身份。
    • 手动终止会话:管理员可在【会话管理】→【在线会话】中手动终止异常会话。
    • 集成外部认证系统:若使用 LDAP/AD 认证,可通过配置 AD 策略实现登录限制。
  4. 增强安全建议

    • 配置会话超时时间:在【系统设置】→【安全设置】中设置合理的会话超时时间。
    • 启用 MFA:增强用户身份验证强度,防止密码泄露后被冒用。
  5. 企业版增强功能:企业版支持“用户密码变更后自动踢出所有活跃会话”功能,如需该能力建议联系商务顾问升级企业版。

  6. 参考文档JumpServer 安全配置指南 或访问 知识库 获取更多帮助。

如需定制开发或补丁支持,请联系 JumpServer 技术支持