CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/09/2011

Múltiples vulnerabilitats en Django

S'han reportat algunes vulnerabilitats en Django, que poden ser explotades per usuaris maliciosos per a revelar informació d'un cert sistema, manipular certes dades, atacs d'enverinament de caché, i causar un DoS (Denial of Service).

Risc: Mitjà

1) Un error en el maneig de les sessions dins de Django.contrib.sessions, en utilitzar el servidor d'emmagatzemament en caché, pot ser explotat per a manipular la informació de sessió.

Per a realitzar una explotació reeixida es requereix que la clau de sessió siga coneguda i que l'aplicació permeta als atacants emmagatzemar objectes, com un diccionari amb una clau de sessió vàlida en la caché.

2) Un error en la verificació, per a saber si les URL provenen del camp "URLField", pot ser explotat per a esgotar tots els processos del servidor i la memòria, proporcionant una URL a un servidor maliciós.

3) Un error en la redirecció de respostes, a l'hora de verificar les adreces URL, sempre que el tipus siga "URLField", pot ser explotat per a, per exemple, determinar l'existència d'arxius locals en el servidor, tornant una resposta de redirecció a un "file://".

4) Un error en el maneig de la capçalera HTTP "X-Forwarded-Host" quan, per exemple, en generar adreces URL completes per a redirigir les respostes, pot ser explotat per a realitzar atacs d'enverinament de caché.

Les vulnerabilitats es presenten en Django 1.2.x, anteriors a la versió 1.2.7 i la versió 1.3.

Sistemes Afectats:

Django 1.2.x
Django 1.3.x

Referències:

None

Solució:

Aplicar parches o actualizar a la versión 1.2.7 o 1.3.1.

Notes:

https://www.djangoproject.com/weblog/2011/sep/09/security-releases-issued/
https://www.djangoproject.com/weblog/2011/sep/10/127/
http://secunia.com/advisories/45939/

Font: Secunia Advisories

CSIRT-CV