FreeBSD:Jupyter notebook -- 开放式重定向漏洞 (fe7e322f-522d-11e9-98b5-216e512dad89)

medium Nessus 插件 ID 123540

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Jupyter 博客:登录页面会在成功登录后将用于重定向的参数导回某个页面,例如 /login?next=/notebooks/mynotebook.ipynb,如此一来,在您尝试访问某个页面时,就不会受到太多干扰,但必须先进行身份验证。开放式重定向漏洞是指:恶意人员特制指向受信任站点登录页面的链接,但将“成功登录后重定向”参数设定为把用户定向至其自己的站点,而不是定向至经过身份验证的站点(notebook 或 JupyterHub 服务器),例如 /login?next=http://badwebsite.biz。这不一定会立即造成任何影响,但若用户没有发现到网域已改变,就让网络钓鱼有可趁之机,例如,显示假冒的“重新输入密码”页面。服务器一般必须验证重定向 URL,以避免此问题。JupyterHub 和 Notebook 已经执行此措施,但验证机制并未将重定向至其他站点的所有可能方式纳入考虑,因此,别有用心的人仍可特制某些恶意 URL,以重定向至远离服务器的其他站点(上述示例不适用于任一的程序包的任何最近版本)。只能从 JupyterHub 登录页面重定向特定浏览器(Chrome 和 Firefox,不包括 Safari),但可重定向所有浏览器,使其远离独立的 notebook 服务器。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?57bc774a

http://www.nessus.org/u?1ee366c1

http://www.nessus.org/u?765540ed

插件详情

严重性: Medium

ID: 123540

文件名: freebsd_pkg_fe7e322f522d11e998b5216e512dad89.nasl

版本: 1.3

类型: local

发布时间: 2019/4/1

最近更新时间: 2020/1/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:py27-notebook, p-cpe:/a:freebsd:freebsd:py35-notebook, p-cpe:/a:freebsd:freebsd:py36-notebook, p-cpe:/a:freebsd:freebsd:py37-notebook, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

易利用性: No known exploits are available

补丁发布日期: 2019/3/29

漏洞发布日期: 2019/3/28

参考资料信息

CVE: CVE-2019-10255