CVE-2022-21697_ Jupyter Server 代码问题漏洞
- 1. 漏洞原理
- 2. 漏洞危害
- 3. 漏洞修复
CVSS评分:6.3
1. 漏洞原理
CVE-2022-21697 是一个影响 Jupyter Server Proxy 的 服务器端请求伪造(SSRF)漏洞。该扩展常用于 Jupyter Server / Notebook 环境中,用来代理 web 服务请求。
在攻击之前,攻击者必须已获得认证权限。
jupyter-server-proxy 负责接收用户发来的 HTTP 请求并 代理(proxy)到目标服务地址。正常逻辑中,服务器应该验证目标地址是否在允许列表(allowed_hosts)中。但是,在受影响的版本中。服务器没有充分校验用户输入的目标 URL,导致验证绕过。认证用户可以构造恶意请求,让服务器向任意内部或外部主机发起请求(SSRF)。
攻击流程:
- 攻击者必须先获得 Jupyter Server 的认证令牌(如用户名/密码或 session cookie)
- 构造特制的代理 URL 请求到 jupyter-server-proxy
- 由于缺乏有效的 input 校验,代理模块会将请求转发到任意目标主机
- 攻击者通过代理访问内部服务或敏感资源
- 获取系统信息、内部 API 结果或敏感数据泄露
2. 漏洞危害
该漏洞需要攻击者必须已获得认证权限,一般来讲,危害不大,低优先级修复。
3. 漏洞修复
将jupyter-server-proxy升级到 >= 3.2.1。该版本修复了输入验证逻辑,阻止恶意代理目标绕过allowed_hosts
例如:
pipinstall--upgrade jupyter-server-proxy==3.2.1