Django 迄 1.7 Cache Framework 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.1$0-$5k0.00

要約情報

脆弱性が Django 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 不明な関数 コンポーネントCache Frameworkのです。 操作結果として 特権昇格につながります。 この脆弱性は CVE-2014-0473 として知られています。 攻撃手法は利用できません。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が Django 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 不明な関数 コンポーネントCache Frameworkのです。 操作結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-264 につながります。 この脆弱性は公開されました 2014年04月21日 によりPaul McMillan としてSecurity releases issued として勧告 (ウェブサイト)。 アドバイザリはdjangoproject.comでダウンロードできます。 公開リリースはベンダーと調整されています。

この脆弱性は CVE-2014-0473 として知られています。 CVEの割り当ては 2013年12月19日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 勧告では次の点が指摘されています:

The caching framework includes an option to cache responses to anonymous (i.e., unauthenticated) clients. When the first anonymous request to a given page is by a client which did not have a CSRF cookie, the cache framework will also cache the CSRF cookie and serve the same nonce to other anonymous clients who do not have a CSRF cookie. This can allow an attacker to obtain a valid CSRF cookie value and perform attacks which bypass the check for the cookie.

高度に機能的 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 アドバイザリーは次を指摘しています。

Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.
脆弱性スキャナーNessusはID【74097 (Debian DSA-2934-1 : python-django - security update)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは Debian Local Security Checks ファミリーに属しています。 商用脆弱性スキャナーQualysではプラグイン【 123242 (Fedora Security Update for python-django14 (FEDORA-2015-0804)) 】を使用してこの問題をテストできます。

バージョン 1.4.11, 1.5.6 , 1.6.3 をアップグレードすることで、この問題に対処できます。 アップグレードされたバージョンは、djangoproject.com からダウンロードする準備ができています。 該当するコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。

To remedy this, the caching framework will no longer cache such responses. The heuristic for this will be: 1) If the incoming request did not submit any cookies, and 2) If the response did send one or more cookies, and 3) If the Vary: Cookie header is set on the response, then the response will not be cached.

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 67040), X-Force (92706), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44799).

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 5.1

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.1
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 高度に機能的

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 74097
Nessus 名前: Debian DSA-2934-1 : python-django - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 702934
OpenVAS 名前: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: Django 1.4.11/1.5.6/1.6.3

タイムライン情報

2013年12月19日 🔍
2014年04月21日 +123 日 🔍
2014年04月21日 +0 日 🔍
2014年04月21日 +0 日 🔍
2014年04月23日 +2 日 🔍
2014年04月23日 +0 日 🔍
2014年04月23日 +0 日 🔍
2014年04月23日 +0 日 🔍
2014年04月24日 +1 日 🔍
2014年06月08日 +45 日 🔍
2021年06月17日 +2566 日 🔍

ソース情報

勧告: Security releases issued
調査者: Paul McMillan
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-0473 (🔍)
GCVE (CVE): GCVE-0-2014-0473
GCVE (VulDB): GCVE-100-13064

OVAL: 🔍

X-Force: 92706 - Django cross-site request forgery, Medium Risk
SecurityFocus: 67040 - Django CVE-2014-0473 Cross Site Request Forgery Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44799 - Django <1.4.11, 1.5 - 1.5.5, 1.6 - 1.6.2, 1.7 - 1.7 beta 1 Remote CSRF Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2014年04月23日 16:59
更新済み: 2021年06月17日 16:49
変更: 2014年04月23日 16:59 (89), 2017年05月30日 09:13 (6), 2021年06月17日 16:49 (3)
完了: 🔍
Cache ID: 216:DC6:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!