Vulnerabilidad en el backend en las aplicaciones web de Jupyter como Jupyter notebook, JupyterLab y Voila en Jupyter Server (CVE-2020-26275)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-601
Redireccionamiento de URL a sitio no confiable (Open Redirect)
Fecha de publicación:
21/12/2020
Última modificación:
06/08/2022
Descripción
Jupyter Server proporciona el backend (es decir, los servicios centrales, las API y los endpoints REST) ??para las aplicaciones web de Jupyter como Jupyter notebook, JupyterLab y Voila. En Jupyter Server versiones anteriores a 1.1.1, una vulnerabilidad de redireccionamiento abierto podría causar que el servidor jupyter redireccione el navegador hacia un sitio web malicioso diferente. Todos los servidores jupyter que se ejecutan sin un prefijo base_url están técnicamente afectados; sin embargo, estos enlaces diseñados maliciosamente pueden sólo ser razonablemente hechos para hosts de servidores jupyter conocidos. Un enlace a su servidor jupyter puede *appear* seguro, pero en última instancia, redirigido hacia un servidor falsificado en la Internet pública. Esta misma vulnerabilidad fue parcheada en la versión 5.7.8 del portátil ascendente. Esto se corrigió en jupyter_server versión 1.1.1. Si la actualización no está disponible, una solución alternativa puede ser ejecutar su servidor con un prefijo de url: "jupyter server --ServerApp.base_url=/jupyter/"
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:jupyter:jupyter_server:*:*:*:*:*:*:*:* | 1.1.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



