CVE-2024-35178_ Jupyter Server 安全漏洞

CVSS评分:7.5

CVE-2024-35178_ Jupyter Server 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

Jupyter Server 是Jupyter组织的一款用于为Jupyter Web应用提供后端服务的应用软件。Jupyter Server 2.14.1之前版本存在信息泄露漏洞,攻击者可以破解此密码以获取对托管 Jupyter 服务器的 Windows 计算机的访问权限,或使用该凭据访问其他可访问网络的计算机或第三方服务。或者,攻击者可以在不破解凭据的情况下执行 NTLM 中继攻击以获取对其他可访问网络的计算机的访问权限。

问题出在 Jupyter Server 为静态/文件访问实现的处理逻辑(FileFindHandler / filefind 相关代码路径)上:在对用户提供的路径进行安全边界校验(例如确认路径在受限目录内)之前,代码就执行了对文件系统的操作(例如尝试访问/检索路径)。这种"先访问再校验"的顺序在 Windows 环境下可能触发操作系统去解析/访问某些由攻击者构造的路径(例如 UNC/网络路径 \\attacker\share\... 等),从而引发 Windows 发起基于 NTLM 的网络认证(SMB/HTTP-auth 等),在认证握手期间会有 NTLMv2 哈希暴露到网络上并被攻击者捕获。

2. 漏洞危害

此漏洞微步判定为低风险,无公开 poc、exp,受影响较小:

泄漏的NTLMv2 哈希并不是可直接登录的明文密码,攻击者需要执行 offline crack,成功与否取决于你的密码复杂度

在某些网络架构里,如果没有严格部署 SMB signing / NTLM hardening,攻击者可能把这个哈希在局域网内 relay 给其他服务,达成横向渗透的效果

3. 漏洞修复

将 jupyter-server 升级到 2.14.1 或更高

相关推荐
暗夜猎手-大魔王2 分钟前
转载--AI Agent 架构设计:安全与可控性设计(OpenClaw、Claude Code、Hermes Agent 对比)
人工智能·安全
星幻元宇VR13 分钟前
VR单人地震体验平台助力防灾减灾教育
科技·学习·安全·vr·虚拟现实
PNP机器人14 分钟前
Kinova双臂柔顺控制新方案|牛津开源双域阻抗控制器精准装配 + 安全交互一键实现
安全·交互·kinova机械臂·技术论文
byoass1 小时前
企业云盘API集成指南:如何与CI/CD流水线打通
网络·安全·ci/cd·云计算
汽车仪器仪表相关领域2 小时前
Kvaser Memorator Professional HS/LS:高速 + 低速双通道 CAN 总线记录仪,跨系统诊断的专业级解决方案
网络·人工智能·功能测试·测试工具·安全·压力测试
sxdtzhp2 小时前
软件接口日限额实现方法与实践
安全·接口·日限额
JiaWen技术圈2 小时前
conntrack-tools 用法
linux·运维·服务器·安全·运维开发
AI周红伟2 小时前
周红伟:OpenClaw安全防控:OpenClaw+Skills+私有大模型安全部署、实操和企业应用实操
大数据·人工智能·深度学习·安全·copilot·openclaw
每日综合2 小时前
自托管安全吗?UKey Wallet拆解4大风险盲区
安全