Plataforma
python
Componente
jupyter-server-proxy
Corregido en
4.0.1
3.2.4
4.1.1
3.2.3
La vulnerabilidad CVE-2024-28179 afecta a jupyter-server-proxy, una herramienta que permite ejecutar procesos externos junto a servidores Jupyter Notebook y proporciona acceso web autenticado. Debido a una validación de autenticación deficiente en las websockets, versiones anteriores a 3.2.3 y 4.1.1 permiten el acceso no autenticado a cualquier punto final de websocket. Esto puede resultar en la ejecución remota de código arbitrario. La vulnerabilidad fue publicada el 20 de marzo de 2024 y se recomienda actualizar a la versión 3.2.3.
Esta vulnerabilidad permite a atacantes no autenticados acceder a cualquier punto final de websocket expuesto a través de jupyter-server-proxy. En muchos escenarios, esto conduce directamente a la ejecución remota de código arbitrario en el servidor Jupyter. Un atacante podría, por ejemplo, inyectar código malicioso en un notebook y ejecutarlo a través del proxy, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. El impacto se amplifica si el servidor Jupyter se utiliza para procesar datos sensibles o interactúa con otros sistemas, ya que un atacante podría utilizar esta vulnerabilidad para moverse lateralmente dentro de la red. La severidad CRÍTICA del CVSS 9.8 refleja el alto riesgo asociado con la explotación de esta vulnerabilidad.
La vulnerabilidad CVE-2024-28179 ha sido rápidamente reconocida como un riesgo significativo. No se encuentra en el KEV (Know Exploited Vulnerabilities) de CISA al momento de esta redacción, pero la alta puntuación CVSS y la facilidad de explotación sugieren que podría ser añadida en el futuro. Existen pruebas públicas de concepto disponibles, lo que aumenta la probabilidad de explotación activa. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de campañas de explotación en curso.
Organizations and individuals using Jupyter notebooks in production environments, particularly those relying on Jupyter Server Proxy for websocket communication, are at significant risk. Shared hosting environments where Jupyter notebooks are deployed could be particularly vulnerable, as attackers might exploit the vulnerability to compromise multiple users.
• python / jupyter:
import subprocess
result = subprocess.run(['jupyter', 'server', '--version'], capture_output=True, text=True)
if result.stdout.strip() <= '4.1.0':
print("Vulnerable version detected!")• linux / server:
ps aux | grep jupyter-server-proxy | grep -q 'websocket'
if [ $? -eq 0 ]; then
echo "Jupyter Server Proxy with websocket enabled detected - investigate further!"
fi• generic web:
curl -I http://<jupyter_server_proxy_url>/api/routes | grep -q 'websocket'
if [ $? -eq 0 ]; then
echo "Websocket endpoint detected - potential vulnerability!"
fidisclosure
Estado del Exploit
EPSS
0.35% (58% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar jupyter-server-proxy a la versión 3.2.3 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar medidas de mitigación temporales. Restringir el acceso a la red al punto final del proxy solo a usuarios y sistemas autorizados puede reducir la superficie de ataque. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes no autenticadas a los puntos finales de websocket también puede ayudar. Monitorear los registros del servidor Jupyter en busca de actividad sospechosa, como conexiones no autorizadas o ejecución de comandos inesperados, es crucial. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el acceso no autenticado a los puntos finales de websocket está bloqueado.
Actualice Jupyter Server Proxy a la versión 3.2.3 o superior, o a la versión 4.1.1 o superior. Esto corrige la vulnerabilidad de autenticación en el proxy de websockets. Ejecute `pip install --upgrade jupyter-server-proxy` para actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28179 es una vulnerabilidad de acceso no autenticado a websockets en jupyter-server-proxy que permite la ejecución remota de código arbitrario en versiones ≤4.1.0.
Si está utilizando jupyter-server-proxy en una versión anterior a 3.2.3, es vulnerable a esta vulnerabilidad. Revise su versión actual y aplique la actualización.
La solución es actualizar jupyter-server-proxy a la versión 3.2.3 o superior. Si la actualización no es posible, implemente las mitigaciones temporales descritas en la documentación.
Aunque no hay confirmación de explotación activa, la disponibilidad de pruebas de concepto públicas sugiere una alta probabilidad de explotación.
Consulte la documentación oficial de jupyter-server-proxy y las fuentes de seguridad de la comunidad para obtener información actualizada sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.