प्लेटफ़ॉर्म
python
घटक
binderhub
में ठीक किया गया
0.2.1
0.2.0
CVE-2021-39159 BinderHub में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। दुर्भावनापूर्ण इनपुट के माध्यम से, हमलावर BinderHub संदर्भ में कोड निष्पादित कर सकते हैं, जिससे संवेदनशील जानकारी का रिसाव हो सकता है। यह भेद्यता BinderHub के संस्करण 0.1.0 और उससे पहले के संस्करणों को प्रभावित करती है। 0.2.0 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को BinderHub के संदर्भ में मनमाना कोड निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे JupyterHub API टोकन, Kubernetes सेवा खातों और Docker रजिस्ट्री क्रेडेंशियल्स जैसी संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। इस जानकारी का उपयोग छवियों और अन्य उपयोगकर्ता-निर्मित पॉड्स में हेरफेर करने के लिए किया जा सकता है, और अंततः अंतर्निहित Kubernetes कॉन्फ़िगरेशन के आधार पर होस्ट तक पहुंचने के लिए भी किया जा सकता है। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह हमलावरों को BinderHub वातावरण पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकती है, जिससे डेटा हानि, सिस्टम समझौता और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक साधारण इनपुट से गंभीर परिणाम हो सकते हैं।
CVE-2021-39159 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण की संभावना को इंगित करता है। NVD और CISA ने 2021-08-30 को इस भेद्यता को प्रकाशित किया था। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक PoC की उपलब्धता के कारण सतर्क रहना महत्वपूर्ण है।
Organizations utilizing BinderHub for interactive computing environments, particularly those deploying it within Kubernetes clusters, are at significant risk. Shared hosting environments where BinderHub is deployed alongside other services are also vulnerable, as a compromise could impact multiple users. Users relying on BinderHub for sensitive data processing or image building are especially at risk.
• python / binderhub:
import requests
url = 'http://binderhub-url/hub/user'
headers = {'X-Requested-With': 'XMLHttpRequest'}
# Attempt to trigger the vulnerability with a crafted payload
response = requests.get(url, headers=headers)
if response.status_code == 200:
print('Potential vulnerability detected. Review response content.')
else:
print('No vulnerability detected.')• linux / server:
journalctl -u binderhub -f | grep -i "error" # Monitor for errors related to input processingdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.32% (80% शतमक)
CVSS वेक्टर
CVE-2021-39159 को कम करने के लिए, BinderHub को संस्करण 0.2.0 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, BinderHub के लिए इनपुट सत्यापन को मजबूत करने पर विचार करें ताकि दुर्भावनापूर्ण इनपुट को रोका जा सके। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके BinderHub ट्रैफ़िक को फ़िल्टर करने से कुछ हमलों को कम करने में मदद मिल सकती है। BinderHub के लिए सुरक्षा ऑडिट और प्रवेश परीक्षण नियमित रूप से करना भी महत्वपूर्ण है ताकि भेद्यताओं की पहचान की जा सके और उन्हें ठीक किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, BinderHub को सुरक्षित कॉन्फ़िगरेशन के साथ चलाएं और नियमित रूप से सुरक्षा अपडेट लागू करें।
BinderHub को संस्करण 0.2.0-n653 या बाद के संस्करण में अपडेट करें। यदि आप अपडेट नहीं कर सकते हैं, तो वैकल्पिक समाधान के रूप में `BinderHub.repo_providers` निर्दिष्ट करके git रिपो प्रदाता को अक्षम करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-39159 BinderHub में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जहां दुर्भावनापूर्ण इनपुट से कोड निष्पादित हो सकता है, जिससे क्रेडेंशियल का रिसाव हो सकता है।
यदि आप BinderHub के संस्करण 0.1.0 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
BinderHub को संस्करण 0.2.0 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो इनपुट सत्यापन को मजबूत करें और WAF का उपयोग करें।
सार्वजनिक PoC उपलब्ध हैं, जो शोषण की संभावना को इंगित करते हैं।
https://github.com/jupyterhub/binderhub/security/advisories/GHSA-593w-564x-499g
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।