Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
13/09/2011
1) Un error en el manejo de las sesiones dentro de django.contrib.sessions al utilizar el servidor de almacenamiento en caché, puede ser explotado para manipular la información de sesión.
Para realizar una explotación exitosa se requiere que, la clave de sesión sea conocida y que la aplicación permita a los atacantes almacenar objetos, como un diccionario con una clave de sesión válido en la caché.
2) Un error en la verificación para saber si las URL provienen del campo "URLField" puede ser explotado para agotar todos los procesos del servidor y la memoria, proporcionando una URL a un servidor malicioso.
3) Un error en la redirección de respuestas a la hora de verificar las direcciones URL, siempre que el tipo sea "URLField", puede ser explotado para, por ejemplo, determinar la existencia de archivos locales en el servidor, devolviendo una respuesta de redirección a un "file: / /".
4) Un error en el manejo de lacabecera HTTP "X-Forwarded-Host" cuando, por ejemplo, al generar direcciones URL completas para redirigir las respuestas, puede ser explotado para realizar ataques de envenenamiento de caché.
Las vulnerabilidades se presentan en Django 1.2.x anteriores a la versión 1.2.7 y la versión 1.3.
Django 1.2.x
Django 1.3.x
None
Solución:Aplicar parches o actualizar a la versión 1.2.7 o 1.3.1.
Notas:https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/
https://www.djangoproject.com/weblog/2011/sep/10/127/
http://secunia.com/advisories/45939/