Platform
python
Component
binderhub
Opgelost in
0.2.1
0.2.0
CVE-2021-39159 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in BinderHub, een platform voor het delen van Jupyter Notebooks. Een aanvaller kan, door BinderHub te voorzien van kwaadaardige input, code uitvoeren binnen de BinderHub context. Dit kan leiden tot het stelen van credentials, zoals JupyterHub API tokens en Kubernetes service accounts, en de manipulatie van gebruikerspods. De kwetsbaarheid treft versies van BinderHub tot en met 0.1.0, en een patch is beschikbaar in versie 0.2.0.
Deze RCE kwetsbaarheid stelt een aanvaller in staat om code uit te voeren met de privileges van de BinderHub deployment. Dit kan leiden tot het compromitteren van gevoelige informatie, zoals API tokens en Kubernetes service accounts. Met deze credentials kan de aanvaller mogelijk images manipuleren en pods creëren binnen de deployment. Afhankelijk van de Kubernetes configuratie, kan dit zelfs leiden tot escalatie naar de host machine. De impact is aanzienlijk, aangezien een succesvolle exploit de volledige controle over de BinderHub omgeving kan overnemen en toegang kan verlenen tot onderliggende systemen.
Op dit moment is er geen publieke exploitatie van CVE-2021-39159 bekend. De kwetsbaarheid is openbaar gemaakt op 2021-08-30. De CVSS score van 9.6 duidt op een hoog risico. Er is geen vermelding op de CISA KEV catalogus (KEV) op het moment van schrijven. Het is raadzaam om de kwetsbaarheid serieus te nemen en de aanbevolen mitigaties zo snel mogelijk te implementeren.
Organizations utilizing BinderHub for interactive computing environments, particularly those deploying it within Kubernetes clusters, are at significant risk. Shared hosting environments where BinderHub is deployed alongside other services are also vulnerable, as a compromise could impact multiple users. Users relying on BinderHub for sensitive data processing or image building are especially at risk.
• python / binderhub:
import requests
url = 'http://binderhub-url/hub/user'
headers = {'X-Requested-With': 'XMLHttpRequest'}
# Attempt to trigger the vulnerability with a crafted payload
response = requests.get(url, headers=headers)
if response.status_code == 200:
print('Potential vulnerability detected. Review response content.')
else:
print('No vulnerability detected.')• linux / server:
journalctl -u binderhub -f | grep -i "error" # Monitor for errors related to input processingdisclosure
Exploit Status
EPSS
1.32% (80% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden naar BinderHub versie 0.2.0 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de input die aan BinderHub wordt verstrekt. Dit kan bijvoorbeeld door inputvalidatie toe te passen of door het gebruik van een Web Application Firewall (WAF) te overwegen om kwaadaardige requests te blokkeren. Monitor de BinderHub logs op verdachte activiteiten en implementeer detectie signatures om pogingen tot exploitatie te identificeren. Na de upgrade, verifieer de correcte werking van BinderHub door een test notebook te starten en te controleren of er geen onverwachte fouten optreden.
Actualice BinderHub a la versión 0.2.0-n653 o posterior. Si no puede actualizar, deshabilite el proveedor de repositorios git especificando `BinderHub.repo_providers` como solución alternativa.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-39159 is een kritieke kwetsbaarheid in BinderHub ≤0.1.0 waardoor een aanvaller code kan uitvoeren. Dit kan leiden tot het stelen van credentials en manipulatie van pods.
Ja, als u BinderHub gebruikt in versie 0.1.0 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade naar BinderHub versie 0.2.0 of hoger. Indien dit niet mogelijk is, implementeer dan inputvalidatie en overweeg een WAF.
Op dit moment is er geen publieke exploitatie bekend, maar de hoge CVSS score vereist aandacht.
Raadpleeg de GitHub repository van BinderHub voor de officiële aankondiging en details: [https://github.com/jupyterhub/binderhub](https://github.com/jupyterhub/binderhub)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.