Jupyter Remote Desktop Proxy の脆弱性 CVE-2025-32428 が FIX:TigerVNC との組み合わせが危険

CVE-2025-32428: Jupyter Remote Desktop Proxy Exposes TigerVNC to Network Access

2025/04/14 SecurityOnline — Jupyter ノートブック・インターフェイス内で、XFCE などの GUI デスクトップ環境を実行する Jupyter エクステンションである Jupyter Remote Desktop Proxy に、深刻なセキュリティ脆弱性が存在することを、研究者たちが発見した。この脆弱性 CVE-2025-32428 (CVSSv4:9.0) は、Jupyter Remote Desktop Proxy と TigerVNC とを併用した場合に発生し、ネットワーク経由で意図せず VNC サービスが公開されてしまうという、本来の設計に反する事態を引き起こす。

Jupyter のレポートによると、カレント・ユーザーだけがアクセスできる UNIX ソケットを使用するようにシステムが設定されていても、jupyter-remote-desktop-proxy により起動される VNC サーバーは、ネットワーク経由でのアクセスが可能となっていた。

つまり、jupyter-remote-desktop-proxy エクステンションを使用すると、ブラウザ内で完全な Linux デスクトップ環境をダイレクトに起動するユーザーにより、操作が可能になってしまう。このエクステンションは、安全なプロキシ経由で VNC を使用し、Jupyter 環境内でデスクトップ・インターフェイスをレンダリングする。

当初、このエクステンションのバージョン 3.0.0 以降では、UNIX ドメイン・ソケットだけを用いて通信するように設計されており、ユーザー・レベルの分離を実現し、外部からの不正アクセスを防止していた。

この問題が顕著に発生するのは、TigerVNC を vncserver 実行ファイルとして使用する場合である。TigerVNC はローカル・ソケットへのアクセスを制限する代わりに、TCP ネットワーク・ポートを開き、同じネットワーク上の外部ユーザーに対して、適切な認証や分離を必要としない VNC セッション接続を許してしまう。

したがって、この脆弱性は、UNIX ソケット・コンフィグを想定どおりに尊重する、TurboVNC を使用しているシステムには影響を及ぼさない。

Jupyter のアドバイザリには、「この脆弱性は、TurboVNC を vncserver 実行ファイルとして使用するユーザーには影響を及ぼさない」と明記されている。

以下のケースににおいて、システムは危険に直面する:

  • jupyter-remote-desktop-proxy v3.0.0 を実行している
  • バックエンドの VNC サーバが TigerVNC である
  • ネットワーク分離またはファイアウォール・ ルールにミスコンフィグなどがある

大学の共有環境や、クラウドホストの Jupyter プラットフォームなどでは、他のユーザーの Linux デスクトップ・セッションに対して、リモートの攻撃者がアクセス/操作する可能性があり、データの窃取/権限の悪用/セッション・ハイジャックなどにいたる恐れがある。

すでに jupyter-remote-desktop-proxy バージョン 3.0.1 がリリースされ、この脆弱性は修正されている。

Jupyter 環境で GUI 操作を可能にする便利な拡張機能が、意図せずネットワーク越しに VNC セッションを公開してしまう脆弱性が発見されました。ご利用中のチームは、早急なアップデートをご検討ください。よろしければ、Jupyter で検索も、ご参照ください。