Jupyter — это веб-среда для науки о данных, обычно используемая для выполнения кода и визуализации данных. Описанная проблема не является уязвимостью Jupyter, а следствием неправильной конфигурации. Отсутствие аутентификации и запуск Jupyter с правами root создают серьезный риск безопасности. Автор обнаружил сервер Jupyter, доступный без аутентификации, что позволило получить несанкционированный доступ. Терминальный API Jupyter, обычно предназначенный для доступа к командной оболочке, стал способом получения прав root из-за конфигурации сервера. Это позволило злоумышленнику взаимодействовать с сервером Jupyter через терминальные WebSockets. Используя "websocat", автор смог отправлять команды в терминал и в конечном итоге установить обратную оболочку. Это предоставило полный доступ к системе с правами root, потенциально позволяя злоумышленнику получить доступ к данным других пользователей. Основная проблема заключалась в антипаттерне развертывания: Jupyter работал от имени root без аутентификации и с открытым терминалом. Автор подчеркивает, что это не ошибка Jupyter, а результат небезопасного запуска сервиса. Они рекомендуют правильную настройку, включая отказ от запуска от имени root и внедрение аутентификации. Они предлагают использовать конкретные инструменты и стратегии для безопасного управления доступом и разрешениями пользователей. Jupyter — ценный инструмент, но его функции могут быть использованы, если он развернут без надлежащих мер безопасности. Решение автора — клиент, который может перейти в командную оболочку, обеспечивая более надежный эксплойт.
reddit.com
Privilege Escalation With Jupyter From the Command Line
Create attached notes ...
