Django до 1.7 Cache Framework эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Django. Она была объявлена как проблематичный. Неизвестная функция компонента Cache Framework поражена. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2014-0473. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Django. Она была объявлена как проблематичный. Неизвестная функция компонента Cache Framework поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 21.04.2014 специалистом Paul McMillan под идентификатором Security releases issued как Консультация (Веб-сайт). Консультация представлена на сайте djangoproject.com. Публичное раскрытие информации было согласовано с продавцом.

Выявление этой уязвимости является CVE-2014-0473. Присвоение CVE было выполнено 19.12.2013. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы. Консультация указывает:

The caching framework includes an option to cache responses to anonymous (i.e., unauthenticated) clients. When the first anonymous request to a given page is by a client which did not have a CSRF cookie, the cache framework will also cache the CSRF cookie and serve the same nonce to other anonymous clients who do not have a CSRF cookie. This can allow an attacker to obtain a valid CSRF cookie value and perform attacks which bypass the check for the cookie.

Задано как Высокофункциональный. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. В рекомендациях указано следующее:

Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.
Сканер уязвимостей Nessus предоставляет плагин с ID 74097 (Debian DSA-2934-1 : python-django - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123242 (Fedora Security Update for python-django14 (FEDORA-2015-0804)).

Обновление до версии 1.4.11, 1.5.6 и 1.6.3 способно решить эту проблему. Обновленную версию можно скачать по адресу djangoproject.com. Рекомендуется выполнить обновление уязвимого компонента. В рекомендациях приведено следующее замечание:

To remedy this, the caching framework will no longer cache such responses. The heuristic for this will be: 1) If the incoming request did not submit any cookies, and 2) If the response did send one or more cookies, and 3) If the Vary: Cookie header is set on the response, then the response will not be cached.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 67040), X-Force (92706), Secunia (SA58201), SecurityTracker (ID 1030149) и Vulnerability Center (SBV-44799).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74097
Nessus Имя: Debian DSA-2934-1 : python-django - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 702934
OpenVAS Имя: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Django 1.4.11/1.5.6/1.6.3

ХронологияИнформация

19.12.2013 🔍
21.04.2014 +123 дни 🔍
21.04.2014 +0 дни 🔍
21.04.2014 +0 дни 🔍
23.04.2014 +2 дни 🔍
23.04.2014 +0 дни 🔍
23.04.2014 +0 дни 🔍
23.04.2014 +0 дни 🔍
24.04.2014 +1 дни 🔍
08.06.2014 +45 дни 🔍
17.06.2021 +2566 дни 🔍

ИсточникиИнформация

Консультация: Security releases issued
Исследователь: Paul McMillan
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-0473 (🔍)
GCVE (CVE): GCVE-0-2014-0473
GCVE (VulDB): GCVE-100-13064

OVAL: 🔍

X-Force: 92706 - Django cross-site request forgery, Medium Risk
SecurityFocus: 67040 - Django CVE-2014-0473 Cross Site Request Forgery Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44799 - Django <1.4.11, 1.5 - 1.5.5, 1.6 - 1.6.2, 1.7 - 1.7 beta 1 Remote CSRF Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.04.2014 16:59
Обновлено: 17.06.2021 16:49
Изменения: 23.04.2014 16:59 (89), 30.05.2017 09:13 (6), 17.06.2021 16:49 (3)
Завершенный: 🔍
Cache ID: 216:01F:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!