FreeBSD:Jupyter Notebook -- オープンリダイレクトの脆弱性(fe7e322f-522d-11e9-98b5-216e512dad89)

medium Nessus プラグイン ID 123540

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Jupyterのブログ:

ログインページは、ユーザーが訪問したいページにスムーズにアクセスできるように、しかし最初に認証が必要なので、/login?next=/notebooks/mynotebook.ipynbのように、ログイン成功後に、ページにリダイレクトして戻すためのパラメーターを使用する傾向があります。オープンリダイレクトの脆弱性は、悪意のある人が、ログインページは信頼できるサイトであるが、「ログイン成功後にリダイレクトする」パラメーターは細工されたリンクを作成して、
/login?next=http://badwebsite.biz.のように、認証されたサイト(notebookまたはJupyterHubサーバー)のページではなく自分のサイトにユーザーを誘導するときに生じます。これにより、すぐに何かが侵害されるということはありませんが、ドメインが変更されたことにユーザーが気付かない場合、たとえば、偽の「パスワードを再入力」ページを表示することによって、フィッシングされる可能性があります。これを避けるために、サーバーは通常リダイレクトURLを検証する必要があります。JupyterHubとNotebookの両方がすでにこれを行っていますが、検証では他のサイトへのリダイレクトで使用される可能性のあるすべての方法が考慮されていたわけではなかったため、依然として悪意のあるURLが細工され、サーバーとは別の場所へリダイレクトされる可能性が残っています(上記の例は、最近のバージョンでは、どちらのパッケージにも該当しません)。JupyterHubのログインページからリダイレクトされる可能性があるのは、特定のブラウザー(SafariではなくChromeとFirefox)のみですが、すべてのブラウザーは、スタンドアロンのNotebookサーバーからリダイレクトされる可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?57bc774a

http://www.nessus.org/u?1ee366c1

http://www.nessus.org/u?765540ed

プラグインの詳細

深刻度: Medium

ID: 123540

ファイル名: freebsd_pkg_fe7e322f522d11e998b5216e512dad89.nasl

バージョン: 1.3

タイプ: local

公開日: 2019/4/1

更新日: 2020/1/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:py27-notebook, p-cpe:/a:freebsd:freebsd:py35-notebook, p-cpe:/a:freebsd:freebsd:py36-notebook, p-cpe:/a:freebsd:freebsd:py37-notebook, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/3/29

脆弱性公開日: 2019/3/28

参照情報

CVE: CVE-2019-10255