安全客 04月15日 15:09
CVE-2025-32428 :Jupyter Remote Desktop Proxy 导致 TigerVNC 面临网络访问危机
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

研究人员发现 Jupyter Remote Desktop Proxy 存在一个高危安全漏洞 (CVE-2025-32428),当与 TigerVNC 配合使用时,会意外暴露 VNC 服务,允许未经授权的外部访问。该漏洞影响运行 jupyter-remote-desktop-proxy v3.0.0 版本且使用 TigerVNC 的系统,可能导致数据泄露等风险。TurboVNC 用户不受影响,该漏洞已在 3.0.1 版本中修复。

💥 Jupyter Remote Desktop Proxy 是一个 Jupyter 扩展程序,允许用户在 Jupyter 笔记本内运行图形桌面环境,如 XFCE。它通过安全代理使用 VNC 协议,在 Jupyter 环境中呈现桌面界面。

⚠️ CVE-2025-32428 漏洞出现在该扩展程序与 TigerVNC 结合使用时。即便配置为仅允许本地访问,TigerVNC 仍会打开 TCP 网络端口,导致 VNC 服务暴露。

🚨 受影响的系统包括:jupyter-remote-desktop-proxy v3.0.0 版本,后端 VNC 服务器为 TigerVNC,且网络隔离或防火墙配置不当。攻击者可远程访问或与其他用户的 Linux 桌面会话交互。

✅ TurboVNC 用户不受此漏洞影响,因为它遵循 Unix 套接字配置。该漏洞已在 jupyter-remote-desktop-proxy 3.0.1 版本中得到修复。

研究人员在 Jupyter Remote Desktop Proxy 中发现了一个严重的安全漏洞。这是一款广泛使用的 Jupyter 扩展程序,它允许用户在 Jupyter 笔记本界面内运行如 XFCE 等图形桌面环境。该漏洞编号为 CVE-2025-32428,通用漏洞评分系统(CVSSv4)评分为 9.0。当此扩展程序与 TigerVNC 一起使用时,会意外地通过网络暴露 VNC 服务,这与它的设计初衷相悖。

报告指出,即便系统配置为仅允许当前用户通过 Unix 套接字访问,但由 jupyter-remote-desktop-proxy 启动的 VNC 服务器仍可通过网络访问。

jupyter-remote-desktop-proxy 扩展程序使用户能够直接在浏览器中启动并与完整的 Linux 桌面环境进行交互。它通过安全代理使用 VNC 协议,在 Jupyter 环境中呈现桌面界面。

最初,从 3.0.0 版本开始,该扩展程序本应仅依靠 Unix 域套接字进行通信,以实现用户级别的隔离并防止未经授权的外部访问。

当特别使用 TigerVNC 作为 VNC 服务器可执行文件时,问题就出现了。TigerVNC 没有将访问限制在本地套接字上,而是打开了一个 TCP 网络端口,无意间允许同一网络上的外部用户在未经适当身份验证或隔离的情况下连接到 VNC 会话。

使用 TurboVNC 的系统不受此漏洞影响,因为 TurboVNC 能按预期遵循 Unix 套接字配置。

安全公告明确指出:“若用户将 TurboVNC 用作 VNC 服务器可执行文件,则不受此漏洞影响。”

在以下情况下,系统会面临风险:

1.运行的是 jupyter-remote-desktop-proxy v3.0.0 版本。

2.后端 VNC 服务器为 TigerVNC。

3.网络隔离或防火墙规则配置错误或过于宽松。

在共享环境(如大学、云托管的 Jupyter 平台)中,攻击者可以远程访问或与其他用户的 Linux 桌面会话进行交互,这可能导致数据泄露、权限滥用或会话劫持。

此漏洞已在 jupyter-remote-desktop-proxy 3.0.1 版本中得到修复。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Jupyter 安全漏洞 TigerVNC CVE-2025-32428
相关文章