Cảnh báo lỗ hổng CVE-2025-32428

I./ Tổng quan và phân tích

Lỗ hổng bảo mật mức độ nghiêm trọng CVE-20252-32428, ảnh hưởng đến Jupyter Remote Desktop Proxy – tiện ích mở rộng Jupyter được sử dụng rộng rãi cho phép người dùng chạy môi trường đồ họa như XFCE trong giao diện Jupyter notebook. Lỗ hổng phát sinh khi tiện ích mở rộng được sử dụng với TigerVNC, vô tình làm phơi bày dịch vụ VNC trên mạng.

Theo như tài liệu bảo mật, máy chủ VNC được khởi động bởi Jupyter-Remote-Desktop-Proxy vẫn có thể truy cập được thông qua mạng, mặc dù hệ thống được cấu hình để sử dụng các ổ cắm Unix chỉ có thể truy cập được cho người dùng hiện tại. Tiện tích Jupyter-Remote-Desktop-Proxy cho phép người dùng khởi chạy và tương tác với môi trường Linux desktop đầy đủ trực tiếp bên trong trình duyệt. Nó sử dụng VNC trên một kênh truyền proxy an toàn để hiện thị giao diện trên trong môi trường Jupyter.

Ban đầu, bắt đầu với phiên bản 3.0.0, Jupyter-Remote-Desktop-Proxy chỉ dựa vào UNIX domain sockets cho kênh liên lạc – cung cấp sự cô lập cấp độ người dùng và ngăn chặn quyền truy cập trái phép từ bên ngoài. Vấn đề xảy ra cụ thể khi TigerVNC được sử dụng làm máy chủ VNC thực thi. Thay vì giới hạn quyền truy cập vào ổ cắm cục bộ, TigerVNC sẽ mở cổng mạng TCP, vô tình cho phép người dùng bên ngoài trên cùng một mạng kết nối với phiên VNC mà không xác thực hoặc cô lập thích hợp (isolation).

***Điều kiện khai thác:

Hệ thống có thể bị khai thác nếu như:

  • Hệ thống đang chạy Jupyter Remote Desktop Proxy phiên bản 3.0.0
  • Máy chủ backend VNC là TigerVNC
  • Việc cô lập mạng hoặc rule firewall bị cấu hình sai

II./ Ảnh hưởng và giảm thiểu rủi ro

Nhà phát triển Jupyter đã phát hành phiên bản mới cho các sản phẩm tương ứng, bao gồm bản vá cho lỗ hổng này, cụ thể như sau

STT Tên Ứng dụng Phiên bản ảnh hưởng Phiên bản cần nâng cấp
1 Jupyter Remote Desktop Proxy < 3.0.1 >= 3.0.1

 Một số nguồn tham khảo:

Leave a reply:

Your email address will not be published.