JumpServer远程执行漏洞

某云厂商发布JumpServer远程执行漏洞公告,看了下git 提交记录
https://github.com/jumpserver/jumpserver/pull/5419/files/db6f7f66b2e5e557081cb561029f64af0a1f80c4

新版加了一个判断,利用链 receive-->handle_task-->read_log_file-->wait_util_log_path_exist-->get_celery_task_log_path
websocket链接,根据日志里面的key进行操作