Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
13/09/2011
1) Un error en el maneig de les sessions dins de Django.contrib.sessions, en utilitzar el servidor d'emmagatzemament en caché, pot ser explotat per a manipular la informació de sessió.
Per a realitzar una explotació reeixida es requereix que la clau de sessió siga coneguda i que l'aplicació permeta als atacants emmagatzemar objectes, com un diccionari amb una clau de sessió vàlida en la caché.
2) Un error en la verificació, per a saber si les URL provenen del camp "URLField", pot ser explotat per a esgotar tots els processos del servidor i la memòria, proporcionant una URL a un servidor maliciós.
3) Un error en la redirecció de respostes, a l'hora de verificar les adreces URL, sempre que el tipus siga "URLField", pot ser explotat per a, per exemple, determinar l'existència d'arxius locals en el servidor, tornant una resposta de redirecció a un "file://".
4) Un error en el maneig de la capçalera HTTP "X-Forwarded-Host" quan, per exemple, en generar adreces URL completes per a redirigir les respostes, pot ser explotat per a realitzar atacs d'enverinament de caché.
Les vulnerabilitats es presenten en Django 1.2.x, anteriors a la versió 1.2.7 i la versió 1.3.
Sistemes Afectats:Django 1.2.x
Django 1.3.x
None
Solució:Aplicar parches o actualizar a la versión 1.2.7 o 1.3.1.
Notes:https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/
https://www.djangoproject.com/weblog/2011/sep/10/127/
http://secunia.com/advisories/45939/