In der Python-Bibliothek jupyter-remote-desktop-proxy wurde eine schwerwiegende Sicherheitslücke entdeckt. Die betroffene Version 3.0.0 war so konzipiert, dass sie ausschließlich UNIX-Sockets verwendet, um VNC-Verbindungen ausschließlich für den aktuellen Benutzer zugänglich zu machen. Wird jedoch TigerVNC als VNC-Server eingesetzt, ist die Verbindung fälschlicherweise über das Netzwerk erreichbar, was das ursprüngliche Sicherheitskonzept unterläuft.
Betroffen sind ausschließlich Nutzer, die TigerVNC verwenden. Systeme, die stattdessen TurboVNC als vncserver
-Executable einsetzen, sind von der Schwachstelle nicht betroffen.
Die Lücke wurde durch Arne Gottwald von der Universität Göttingen entdeckt und gemeinsam mit @frejanordsiek analysiert und gemeldet. Der Fehler wurde in der Version 3.0.1 behoben. Ein sofortiges Update auf diese oder eine neuere Version wird dringend empfohlen.
Die Sicherheitslücke wird mit dem CVSS v4.0 Score als kritisch eingestuft. Der Angriff ist aus angrenzenden Netzwerken möglich, erfordert keine Authentifizierung oder Nutzerinteraktion und kann schwerwiegende Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit des Systems haben.
Die Schwachstelle wurde unter der Kennung CVE-2025-32428 veröffentlicht. Administratoren und Nutzer von JupyterHub-Umgebungen sollten ihre Installationen umgehend überprüfen und sicherstellen, dass keine unbeabsichtigte Netzwerkfreigabe von VNC-Verbindungen besteht.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: