Django 迄 1.7 URL Parser django.core.urlresolvers.reverse 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

現在、Djangoにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【URL Parser】の関数【django.core.urlresolvers.reverse】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-0472として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

現在、Djangoにて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【URL Parser】の関数【django.core.urlresolvers.reverse】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-94 になります。 この脆弱性は 2014年04月21日に Benjamin Bachより「ウェブサイト」の 勧告にて 「Security releases issued」として 紹介されました。 アドバイザリーは djangoproject.com から入手可能です。 一般公開はベンダーとの協力で行われています。

この脆弱性はCVE-2014-0472として知られています。 CVEの割当は2013年12月19日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1059 に割り当てられました。 アドバイザリーは次を指摘しています。

One argument signature for reverse() is to pass a dotted Python path to the desired view. In this situation, Django will import the module indicated by that dotted path as part of generating the resulting URL. If such a module has import-time side effects, those side effects will occur.

0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 勧告は以下のように述べています:

Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.
脆弱性診断ツールNessusは、ID 73676のプラグインを用意しています。 この項目は FreeBSD Local Security Checks ファミリーに割り当てられています。 0 ポートに依存しています。 商用脆弱性スキャナーQualysではプラグイン【 167246 (OpenSuSE Security Update for python-django (openSUSE-SU-2014:1132-1)) 】を使用してこの問題をテストできます。

1.4.11, 1.5.6 , 1.6.3にアップグレードすることで、本問題を解消できます。 最新版はdjangoproject.comで入手可能です。 影響を受けたコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。 アドバイザリには次の注記が含まれています:

To remedy this, reverse() will now only accept and import dotted paths based on the view-containing modules listed in the project's URL pattern configuration, so as to ensure that only modules the developer intended to be imported in this fashion can or will be imported.

脆弱性は「SecurityFocus (BID 67041), X-Force (92705), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44289)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 73676
Nessus 名前: FreeBSD : django -- multiple vulnerabilities (59e72db2-cae6-11e3-8420-00e0814cab4e)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

OpenVAS ID: 702934
OpenVAS 名前: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: Django 1.4.11/1.5.6/1.6.3

タイムライン情報

2013年12月19日 🔍
2014年04月21日 +123 日 🔍
2014年04月21日 +0 日 🔍
2014年04月21日 +0 日 🔍
2014年04月21日 +0 日 🔍
2014年04月23日 +2 日 🔍
2014年04月23日 +0 日 🔍
2014年04月23日 +0 日 🔍
2014年04月24日 +1 日 🔍
2014年04月24日 +0 日 🔍
2014年04月28日 +4 日 🔍
2021年06月17日 +2607 日 🔍

ソース情報

勧告: Security releases issued
調査者: Benjamin Bach
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-0472 (🔍)
GCVE (CVE): GCVE-0-2014-0472
GCVE (VulDB): GCVE-100-13063

OVAL: 🔍

X-Force: 92705 - Django django.core.urlresolvers.reverse() code execution, High Risk
SecurityFocus: 67041 - Django 'reverse()' Function Arbitrary Code Execution Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44289 - Django Remote Code Execution Vulnerability via django.core.urlresolvers.reverse(), Medium

関連情報: 🔍

エントリ情報

作成済み: 2014年04月23日 16:59
更新済み: 2021年06月17日 16:42
変更: 2014年04月23日 16:59 (90), 2017年05月26日 04:02 (6), 2021年06月17日 16:42 (3)
完了: 🔍
Cache ID: 216:0CB:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!