| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Django. Bị ảnh hưởng là một hàm không xác định của thành phần Cache Framework. Việc thao tác nâng cao đặc quyền. Lỗ hổng này được gọi là CVE-2014-0473. Thêm vào đó, đã tồn tại mã khai thác. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong Django. Bị ảnh hưởng là một hàm không xác định của thành phần Cache Framework. Việc thao tác nâng cao đặc quyền. Việc xác định vấn đề bằng CWE sẽ dẫn đến CWE-264. Lỗ hổng đã được công bố vào 21/04/2014 bởi Paul McMillan dưới mã Security releases issued dưới dạng Khuyến cáo (Trang web). Khuyến cáo này được cung cấp để tải về tại djangoproject.com. Việc công bố công khai đã được phối hợp với nhà cung cấp.
Lỗ hổng này được gọi là CVE-2014-0473. CVE được gán vào ngày 19/12/2013. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1068. Khuyến nghị nêu rõ:
The caching framework includes an option to cache responses to anonymous (i.e., unauthenticated) clients. When the first anonymous request to a given page is by a client which did not have a CSRF cookie, the cache framework will also cache the CSRF cookie and serve the same nonce to other anonymous clients who do not have a CSRF cookie. This can allow an attacker to obtain a valid CSRF cookie value and perform attacks which bypass the check for the cookie.
Nếu có độ dài, thì nó được khai báo là chức năng cao. Với tư cách là 0-day, giá trên chợ đen được ước tính khoảng $5k-$25k. Cảnh báo chỉ ra rằng:
Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.Công cụ quét lỗ hổng Nessus có một plugin với mã số 74097. Nếu có, nó sẽ được chỉ định vào họ Debian Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 123242 (Fedora Security Update for python-django14 (FEDORA-2015-0804)).
Cập nhật lên phiên bản 1.4.11, 1.5.6 , 1.6.3 có thể xử lý vấn đề này. Bản cập nhật đã sẵn sàng tại djangoproject.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng. Khuyến cáo có ghi chú như sau:
To remedy this, the caching framework will no longer cache such responses. The heuristic for this will be: 1) If the incoming request did not submit any cookies, and 2) If the response did send one or more cookies, and 3) If the Vary: Cookie header is set on the response, then the response will not be cached.
Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 67040), X-Force (92706), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44799).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Chức năng cao
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 74097
Nessus Tên: Debian DSA-2934-1 : python-django - security update
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 702934
OpenVAS Tên: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
nâng cấp: Django 1.4.11/1.5.6/1.6.3
dòng thời gian
19/12/2013 🔍21/04/2014 🔍
21/04/2014 🔍
21/04/2014 🔍
23/04/2014 🔍
23/04/2014 🔍
23/04/2014 🔍
23/04/2014 🔍
24/04/2014 🔍
08/06/2014 🔍
17/06/2021 🔍
Nguồn
Khuyến cáo: Security releases issuedNhà nghiên cứu: Paul McMillan
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍
CVE: CVE-2014-0473 (🔍)
GCVE (CVE): GCVE-0-2014-0473
GCVE (VulDB): GCVE-100-13064
OVAL: 🔍
X-Force: 92706 - Django cross-site request forgery, Medium Risk
SecurityFocus: 67040 - Django CVE-2014-0473 Cross Site Request Forgery Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44799 - Django <1.4.11, 1.5 - 1.5.5, 1.6 - 1.6.2, 1.7 - 1.7 beta 1 Remote CSRF Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 23/04/2014 16:59Đã cập nhật: 17/06/2021 16:49
Thay đổi: 23/04/2014 16:59 (89), 30/05/2017 09:13 (6), 17/06/2021 16:49 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận