Django 直到1.7 URL Parser django.core.urlresolvers.reverse 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

Django 中已发现分类为棘手的漏洞。 受此漏洞影响的是功能django.core.urlresolvers.reverse的组件URL Parser。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-94。 此漏洞的脆弱性 2014-04-21由公示人Benjamin Bach、公示人身份Security releases issued、公示人类型为公告 (Website)所提交。 阅读公告的网址是djangoproject.com。 此次披露发布已与供应商协调。

该漏洞被称作为CVE-2014-0472, CVE分配信息格式:2013-12-19。 有技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1059。 公告指出:

One argument signature for reverse() is to pass a dotted Python path to the desired view. In this situation, Django will import the module indicated by that dotted path as part of generating the resulting URL. If such a module has import-time side effects, those side effects will occur.

我们估计的零日攻击价值约为$5k-$25k。 公告指出:

Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.
漏洞扫描器Nessus提供了一个插件,插件ID为73676 (FreeBSD : django -- multiple vulnerabilities (59e72db2-cae6-11e3-8420-00e0814cab4e))有助于判断目标环境中是否存在缺陷, 它已分配至系列:FreeBSD Local Security Checks, 依赖的端口号是0。 商业漏洞扫描器Qualys能够使用插件167246 (OpenSuSE Security Update for python-django (openSUSE-SU-2014:1132-1))检测此问题。

升级到版本1.4.11, 1.5.6 , 1.6.3能够解决此问题。 更新版本下载地址为 djangoproject.com。 建议对受到影响的组件升级。 该漏洞被披露后,立即发表过可能的缓解措施。 公告包含以下备注:

To remedy this, reverse() will now only accept and import dotted paths based on the view-containing modules listed in the project's URL pattern configuration, so as to ensure that only modules the developer intended to be imported in this fashion can or will be imported.

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 67041), X-Force (92705), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44289)。

产品信息

类型

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元温度得分: 4.6

VulDB 基本分数: 5.3
VulDB 温度得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 权限升级
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

本地: 否
远程: 是

可用性: 🔍
地位: 未证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 73676
Nessus 名称: FreeBSD : django -- multiple vulnerabilities (59e72db2-cae6-11e3-8420-00e0814cab4e)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 702934
OpenVAS 名称: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Django 1.4.11/1.5.6/1.6.3

时间轴信息

2013-12-19 🔍
2014-04-21 +123 日 🔍
2014-04-21 +0 日 🔍
2014-04-21 +0 日 🔍
2014-04-21 +0 日 🔍
2014-04-23 +2 日 🔍
2014-04-23 +0 日 🔍
2014-04-23 +0 日 🔍
2014-04-24 +1 日 🔍
2014-04-24 +0 日 🔍
2014-04-28 +4 日 🔍
2021-06-17 +2607 日 🔍

来源信息

公告: Security releases issued
研究人员: Benjamin Bach
地位: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2014-0472 (🔍)
OVAL: 🔍

X-Force: 92705 - Django django.core.urlresolvers.reverse() code execution, High Risk
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44289 - Django Remote Code Execution Vulnerability via django.core.urlresolvers.reverse(), Medium
SecurityFocus: 67041 - Django 'reverse()' Function Arbitrary Code Execution Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical

另见: 🔍

条目信息

已创建: 2014-04-23 16時59分
已更新: 2021-06-17 16時42分
更改: 2014-04-23 16時59分 (90), 2017-05-26 04時02分 (6), 2021-06-17 16時42分 (3)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you need the next level of professionalism?

Upgrade your account now!