Project JupyterのJupyter Serverにおけるセッション期限に関する脆弱性
タイトル Project JupyterのJupyter Serverにおけるセッション期限に関する脆弱性
概要

Jupyter ServerはJupyterウェブアプリケーションのバックエンドです。バージョン2.17.0およびそれ以前では、認証クッキーの署名に使用される秘密鍵が~/.local/share/jupyter/runtime/jupyter_cookie_secretという静的ファイルに保存されていました。ユーザーがパスワードを変更しても、その秘密鍵は回転(更新)されませんでした。パスワードリセット後およびサーバー再起動後も、署名鍵が変更されていなかったため、既に発行された認証クッキーは暗号的に有効なままでした。攻撃者がセッションクッキーを何らかの方法で取得していた場合、以降のパスワード変更に関わらずサーバーへの完全な認証アクセスを維持できます。この問題はパスワードベースの認証を使用する展開に影響し、特に共有または公開サーバーで認証情報のローテーションによって既存セッションの取り消しが想定される環境で深刻な問題となりました。この問題はバージョン2.18.0で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月5日0:00
登録日 2026年5月12日10:20
最終更新日 2026年5月12日10:20
CVSS3.0 : 警告
スコア 6.8
ベクター CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
影響を受けるシステム
Project Jupyter
Jupyter Server 2.18.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月12日]
  掲載
2026年5月12日10:20

NVD脆弱性情報
CVE-2026-40934
概要

Jupyter Server is the backend for Jupyter web applications. In versions 2.17.0 and earlier, the secret used to sign authentication cookies is persisted to a static file at ~/.local/share/jupyter/runtime/jupyter_cookie_secret and is never rotated when a user changes their password. After a password reset and server restart, any previously issued authentication cookie remains cryptographically valid because the signing key has not changed. An attacker who has captured a session cookie through any means retains full authenticated access to the server regardless of subsequent password changes. This affects deployments using password-based authentication, particularly shared or public-facing servers where credential rotation is expected to revoke existing sessions. This issue has been fixed in version 2.18.0.

公表日 2026年5月6日7:16
登録日 2026年5月7日4:07
最終更新日 2026年5月11日22:00
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:jupyter:jupyter_server:*:*:*:*:*:*:*:* 2.18.0
関連情報、対策とツール
共通脆弱性一覧