| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
現在、Djangoにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【URL Parser】の関数【django.core.urlresolvers.reverse】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-0472として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。
詳細
現在、Djangoにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【URL Parser】の関数【django.core.urlresolvers.reverse】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-94 になります。 この脆弱性は 2014年04月21日に Benjamin Bachより「ウェブサイト」の 勧告にて 「Security releases issued」として 紹介されました。 アドバイザリーは djangoproject.com から入手可能です。 一般公開はベンダーとの協力で行われています。
この脆弱性はCVE-2014-0472として知られています。 CVEの割当は2013年12月19日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059 に割り当てられました。 アドバイザリーは次を指摘しています。
One argument signature for reverse() is to pass a dotted Python path to the desired view. In this situation, Django will import the module indicated by that dotted path as part of generating the resulting URL. If such a module has import-time side effects, those side effects will occur.
0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 勧告は以下のように述べています:
Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.脆弱性診断ツールNessusは、ID 73676のプラグインを用意しています。 この項目は FreeBSD Local Security Checks ファミリーに割り当てられています。 0 ポートに依存しています。 商用脆弱性スキャナーQualysではプラグイン【 167246 (OpenSuSE Security Update for python-django (openSUSE-SU-2014:1132-1)) 】を使用してこの問題をテストできます。
1.4.11, 1.5.6 , 1.6.3にアップグレードすることで、本問題を解消できます。 最新版はdjangoproject.comで入手可能です。 影響を受けたコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。 アドバイザリには次の注記が含まれています:
To remedy this, reverse() will now only accept and import dotted paths based on the view-containing modules listed in the project's URL pattern configuration, so as to ensure that only modules the developer intended to be imported in this fashion can or will be imported.
脆弱性は「SecurityFocus (BID 67041), X-Force (92705), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44289)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 73676
Nessus 名前: FreeBSD : django -- multiple vulnerabilities (59e72db2-cae6-11e3-8420-00e0814cab4e)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍
OpenVAS ID: 702934
OpenVAS 名前: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: Django 1.4.11/1.5.6/1.6.3
タイムライン
2013年12月19日 🔍2014年04月21日 🔍
2014年04月21日 🔍
2014年04月21日 🔍
2014年04月21日 🔍
2014年04月23日 🔍
2014年04月23日 🔍
2014年04月23日 🔍
2014年04月24日 🔍
2014年04月24日 🔍
2014年04月28日 🔍
2021年06月17日 🔍
ソース
勧告: Security releases issued調査者: Benjamin Bach
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2014-0472 (🔍)
GCVE (CVE): GCVE-0-2014-0472
GCVE (VulDB): GCVE-100-13063
OVAL: 🔍
X-Force: 92705 - Django django.core.urlresolvers.reverse() code execution, High Risk
SecurityFocus: 67041 - Django 'reverse()' Function Arbitrary Code Execution Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44289 - Django Remote Code Execution Vulnerability via django.core.urlresolvers.reverse(), Medium
関連情報: 🔍
エントリ
作成済み: 2014年04月23日 16:59更新済み: 2021年06月17日 16:42
変更: 2014年04月23日 16:59 (90), 2017年05月26日 04:02 (6), 2021年06月17日 16:42 (3)
完了: 🔍
Cache ID: 216:0CB:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。