研究人员在 Jupyter Remote Desktop Proxy 中发现了一个严重的安全漏洞。这是一款广泛使用的 Jupyter 扩展程序,它允许用户在 Jupyter 笔记本界面内运行如 XFCE 等图形桌面环境。该漏洞编号为 CVE-2025-32428,通用漏洞评分系统(CVSSv4)评分为 9.0。当此扩展程序与 TigerVNC 一起使用时,会意外地通过网络暴露 VNC 服务,这与它的设计初衷相悖。
报告指出,即便系统配置为仅允许当前用户通过 Unix 套接字访问,但由 jupyter-remote-desktop-proxy 启动的 VNC 服务器仍可通过网络访问。
jupyter-remote-desktop-proxy 扩展程序使用户能够直接在浏览器中启动并与完整的 Linux 桌面环境进行交互。它通过安全代理使用 VNC 协议,在 Jupyter 环境中呈现桌面界面。
最初,从 3.0.0 版本开始,该扩展程序本应仅依靠 Unix 域套接字进行通信,以实现用户级别的隔离并防止未经授权的外部访问。
当特别使用 TigerVNC 作为 VNC 服务器可执行文件时,问题就出现了。TigerVNC 没有将访问限制在本地套接字上,而是打开了一个 TCP 网络端口,无意间允许同一网络上的外部用户在未经适当身份验证或隔离的情况下连接到 VNC 会话。
使用 TurboVNC 的系统不受此漏洞影响,因为 TurboVNC 能按预期遵循 Unix 套接字配置。
安全公告明确指出:“若用户将 TurboVNC 用作 VNC 服务器可执行文件,则不受此漏洞影响。”
在以下情况下,系统会面临风险:
1.运行的是 jupyter-remote-desktop-proxy v3.0.0 版本。
2.后端 VNC 服务器为 TigerVNC。
3.网络隔离或防火墙规则配置错误或过于宽松。
在共享环境(如大学、云托管的 Jupyter 平台)中,攻击者可以远程访问或与其他用户的 Linux 桌面会话进行交互,这可能导致数据泄露、权限滥用或会话劫持。
此漏洞已在 jupyter-remote-desktop-proxy 3.0.1 版本中得到修复。
发表评论
您还未登录,请先登录。
登录