CVE-2025-30370

jupyterlab-git is a JupyterLab extension for version control using Git. On many platforms, a third party can create a Git repository under a name that includes a shell command substitution string in the syntax $(<command>). These directory names are allowed in macOS and a majority of Linux distributions. If a user starts jupyter-lab in a parent directory of this inappropriately-named Git repository, opens it, and clicks "Git > Open Git Repository in Terminal" from the menu bar, then the injected command <command> is run in the user's shell without the user's permission. This issue is occurring because when that menu entry is clicked, jupyterlab-git opens the terminal and runs cd <git-repo-path> through the shell to set the current directory. Doing so runs any command substitution strings present in the directory name, which leads to the command injection issue described here. A previous patch provided an incomplete fix. This vulnerability is fixed in 0.51.1.
Configurations

No configuration.

History

04 Apr 2025, 19:15

Type Values Removed Values Added
References () https://github.com/jupyterlab/jupyterlab-git/security/advisories/GHSA-cj5w-8mjf-r5f8 - () https://github.com/jupyterlab/jupyterlab-git/security/advisories/GHSA-cj5w-8mjf-r5f8 -
Summary
  • (es) jupyterlab-git es una extensión de JupyterLab para el control de versiones mediante Git. En muchas plataformas, un tercero puede crear un repositorio Git con un nombre que incluya una cadena de sustitución de comandos de shell en la sintaxis $(). Estos nombres de directorio están permitidos en macOS y la mayoría de las distribuciones de Linux. Si un usuario inicia jupyter-lab en un directorio principal de este repositorio Git con un nombre inapropiado, lo abre y hace clic en "Git &gt; Abrir repositorio Git en la terminal" en la barra de menú, el comando inyectado se ejecuta en la shell del usuario sin su permiso. Este problema se produce porque, al hacer clic en esa entrada del menú, jupyterlab-git abre la terminal y ejecuta cd en la shell para establecer el directorio actual. Al hacerlo, se ejecuta cualquier cadena de sustitución de comandos presente en el nombre del directorio, lo que provoca el problema de inyección de comandos descrito aquí. Un parche anterior proporcionó una solución incompleta. Esta vulnerabilidad se corrigió en la versión 0.51.1.

03 Apr 2025, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-04-03 22:15

Updated : 2025-04-07 14:18


NVD link : CVE-2025-30370

Mitre link : CVE-2025-30370

CVE.ORG link : CVE-2025-30370


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')