Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Jupyter Server Proxy (CVE-2024-35225)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
11/06/2024
Última modificación:
10/04/2025

Descripción

Jupyter Server Proxy permite a los usuarios ejecutar procesos externos arbitrarios junto con su servidor portátil y proporcionarles acceso web autenticado. Las versiones 3.x anteriores a 3.2.4 y 4.x anteriores a 4.2.0 tienen un problema de cross-site scripting (XSS) reflejado. El endpoint `/proxy` acepta un segmento de ruta `host` en el formato `/proxy/`. Cuando se llama a este endpoint con un valor de "host" no válido, "jupyter-server-proxy" responde con una respuesta que incluye el valor de "host", sin sanitización [2]. Un actor externo puede aprovechar esto enviando un enlace de phishing con un valor de "host" no válido que contenga JavaScript personalizado a un usuario. Cuando el usuario hace clic en este enlace de phishing, el navegador muestra la respuesta `GET /proxy/`, que ejecuta el JavaScript personalizado contenido en `host` establecido por el actor. Como se puede ejecutar cualquier JavaScript arbitrario después de que el usuario hace clic en un enlace de phishing, este problema permite un acceso extenso a la instancia de JupyterLab del usuario para un actor. Los parches se incluyen en las versiones 4.2.0 y 3.2.4. Como workaround, los operadores de servidores que no puedan actualizar pueden desactivar la extensión `jupyter-server-proxy`.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:jupyter:jupyter_server_proxy:*:*:*:*:*:*:*:* 3.0.0 (incluyendo) 3.2.4 (excluyendo)
cpe:2.3:a:jupyter:jupyter_server_proxy:*:*:*:*:*:*:*:* 4.1.2 (incluyendo) 4.2.0 (excluyendo)