CVE-2025-32428: Jupyter Remote Desktop Proxy Exposes TigerVNC to Network Access
2025/04/14 SecurityOnline — Jupyter ノートブック・インターフェイス内で、XFCE などの GUI デスクトップ環境を実行する Jupyter エクステンションである Jupyter Remote Desktop Proxy に、深刻なセキュリティ脆弱性が存在することを、研究者たちが発見した。この脆弱性 CVE-2025-32428 (CVSSv4:9.0) は、Jupyter Remote Desktop Proxy と TigerVNC とを併用した場合に発生し、ネットワーク経由で意図せず VNC サービスが公開されてしまうという、本来の設計に反する事態を引き起こす。

Jupyter のレポートによると、カレント・ユーザーだけがアクセスできる UNIX ソケットを使用するようにシステムが設定されていても、jupyter-remote-desktop-proxy により起動される VNC サーバーは、ネットワーク経由でのアクセスが可能となっていた。
つまり、jupyter-remote-desktop-proxy エクステンションを使用すると、ブラウザ内で完全な Linux デスクトップ環境をダイレクトに起動するユーザーにより、操作が可能になってしまう。このエクステンションは、安全なプロキシ経由で VNC を使用し、Jupyter 環境内でデスクトップ・インターフェイスをレンダリングする。
当初、このエクステンションのバージョン 3.0.0 以降では、UNIX ドメイン・ソケットだけを用いて通信するように設計されており、ユーザー・レベルの分離を実現し、外部からの不正アクセスを防止していた。
この問題が顕著に発生するのは、TigerVNC を vncserver 実行ファイルとして使用する場合である。TigerVNC はローカル・ソケットへのアクセスを制限する代わりに、TCP ネットワーク・ポートを開き、同じネットワーク上の外部ユーザーに対して、適切な認証や分離を必要としない VNC セッション接続を許してしまう。
したがって、この脆弱性は、UNIX ソケット・コンフィグを想定どおりに尊重する、TurboVNC を使用しているシステムには影響を及ぼさない。
Jupyter のアドバイザリには、「この脆弱性は、TurboVNC を vncserver 実行ファイルとして使用するユーザーには影響を及ぼさない」と明記されている。
以下のケースににおいて、システムは危険に直面する:
- jupyter-remote-desktop-proxy v3.0.0 を実行している
- バックエンドの VNC サーバが TigerVNC である
- ネットワーク分離またはファイアウォール・ ルールにミスコンフィグなどがある
大学の共有環境や、クラウドホストの Jupyter プラットフォームなどでは、他のユーザーの Linux デスクトップ・セッションに対して、リモートの攻撃者がアクセス/操作する可能性があり、データの窃取/権限の悪用/セッション・ハイジャックなどにいたる恐れがある。
すでに jupyter-remote-desktop-proxy バージョン 3.0.1 がリリースされ、この脆弱性は修正されている。
Jupyter 環境で GUI 操作を可能にする便利な拡張機能が、意図せずネットワーク越しに VNC セッションを公開してしまう脆弱性が発見されました。ご利用中のチームは、早急なアップデートをご検討ください。よろしければ、Jupyter で検索も、ご参照ください。
You must be logged in to post a comment.