CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/09/2011

Múltiples vulnerabilidades en Django

Se han reportado algunas vulnerabilidades en Django, que pueden ser explotadas por usuarios maliciosos para revelar información de cierto sistema, manipular ciertos datos, ataques de envenenamiento de caché, y causar un DoS (Denial of Service).

Riesgo: Medio

1) Un error en el manejo de las sesiones dentro de django.contrib.sessions al utilizar el servidor de almacenamiento en caché, puede ser explotado para manipular la información de sesión.

Para realizar una explotación exitosa se requiere que, la clave de sesión sea conocida y que la aplicación permita a los atacantes almacenar objetos, como un diccionario con una clave de sesión válido en la caché.

2) Un error en la verificación para saber si las URL provienen del campo "URLField" puede ser explotado para agotar todos los procesos del servidor y la memoria, proporcionando una URL a un servidor malicioso.

3) Un error en la redirección de respuestas a la hora de verificar las direcciones URL, siempre que el tipo sea "URLField", puede ser explotado para, por ejemplo, determinar la existencia de archivos locales en el servidor, devolviendo una respuesta de redirección a un "file: / /".

4) Un error en el manejo de lacabecera HTTP "X-Forwarded-Host" cuando, por ejemplo, al generar direcciones URL completas para redirigir las respuestas, puede ser explotado para realizar ataques de envenenamiento de caché.

Las vulnerabilidades se presentan en Django 1.2.x anteriores a la versión 1.2.7 y la versión 1.3.

Sistemas Afectados:

Django 1.2.x
Django 1.3.x

Referencias:

None

Solución:

Aplicar parches o actualizar a la versión 1.2.7 o 1.3.1.

Notas:

https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/
https://www.djangoproject.com/weblog/2011/sep/10/127/
http://secunia.com/advisories/45939/

Fuente: Secunia Advisories

CSIRT-CV