CVE-2024-35178_ Jupyter Server 安全漏洞

CVSS评分:7.5

CVE-2024-35178_ Jupyter Server 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

Jupyter Server 是Jupyter组织的一款用于为Jupyter Web应用提供后端服务的应用软件。Jupyter Server 2.14.1之前版本存在信息泄露漏洞,攻击者可以破解此密码以获取对托管 Jupyter 服务器的 Windows 计算机的访问权限,或使用该凭据访问其他可访问网络的计算机或第三方服务。或者,攻击者可以在不破解凭据的情况下执行 NTLM 中继攻击以获取对其他可访问网络的计算机的访问权限。

问题出在 Jupyter Server 为静态/文件访问实现的处理逻辑(FileFindHandler / filefind 相关代码路径)上:在对用户提供的路径进行安全边界校验(例如确认路径在受限目录内)之前,代码就执行了对文件系统的操作(例如尝试访问/检索路径)。这种"先访问再校验"的顺序在 Windows 环境下可能触发操作系统去解析/访问某些由攻击者构造的路径(例如 UNC/网络路径 \\attacker\share\... 等),从而引发 Windows 发起基于 NTLM 的网络认证(SMB/HTTP-auth 等),在认证握手期间会有 NTLMv2 哈希暴露到网络上并被攻击者捕获。

2. 漏洞危害

此漏洞微步判定为低风险,无公开 poc、exp,受影响较小:

泄漏的NTLMv2 哈希并不是可直接登录的明文密码,攻击者需要执行 offline crack,成功与否取决于你的密码复杂度

在某些网络架构里,如果没有严格部署 SMB signing / NTLM hardening,攻击者可能把这个哈希在局域网内 relay 给其他服务,达成横向渗透的效果

3. 漏洞修复

将 jupyter-server 升级到 2.14.1 或更高

相关推荐
数字供应链安全产品选型19 小时前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
星马梦缘19 小时前
强化学习实战5——BaseLine3使用自定义环境训练【输入状态向量】
pytorch·python·jupyter·强化学习·baseline3·gymnasium
ALex_zry20 小时前
gRPC服务熔断与限流设计
c++·安全·grpc
kang0x020 小时前
Night Coder - Writeup by AI
安全
紫金桥软件21 小时前
国产化 + 跨平台,紫金桥组态软件夯实新能源企业“自主底座”
安全·scada·组态软件·国产工业软件·监控组态软件
小快说网安21 小时前
高防 IP 的 “防护上限”:带宽、清洗能力、防御类型如何匹配业务需求
网络·tcp/ip·安全
星幻元宇VR21 小时前
VR旋转蛋椅:沉浸式安全科普新体验
科技·学习·安全·vr·虚拟现实
祭曦念21 小时前
越权漏洞的克星!用爬虫自动化检测平行越权/垂直越权漏洞
爬虫·安全·自动化
╰つ栺尖篴夢ゞ21 小时前
Web之深入解析Cookie的安全防御与跨域实践
前端·安全·存储·cookie·跨域
Never_Satisfied21 小时前
安全属性标志详解:HTTPOnly
安全