Django 直到 1.7 URL Parser django.core.urlresolvers.reverse 权限提升
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
摘要
在Django中曾发现一漏洞,此漏洞被评为棘手。 此漏洞会影响功能 django.core.urlresolvers.reverse的组件URL Parser。 在被操纵的情况下,会引发 权限提升。
该漏洞被命名为CVE-2014-0472, 没有可利用漏洞。
建议将受影响的组件升级。
细节
在Django中曾发现一漏洞,此漏洞被评为棘手。 此漏洞会影响功能 django.core.urlresolvers.reverse的组件URL Parser。 在被操纵的情况下,会引发 权限提升。 采用 CWE 描述该问题会链接到 CWE-94。 该漏洞已于 2014-04-21 由Benjamin Bach 以Security releases issued 作为公告 (网站)发布。 公告共享下载网址是djangoproject.com。 与供应商合作公开发布。
该漏洞被命名为CVE-2014-0472, 2013-12-19是CVE分配的时间。 有技术细节可用。 此漏洞的流行程度低于一般水平。 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目使用攻击技术T1059来解决该问题。 公告内容如下:
One argument signature for reverse() is to pass a dotted Python path to the desired view. In this situation, Django will import the module indicated by that dotted path as part of generating the resulting URL. If such a module has import-time side effects, those side effects will occur.
该0day漏洞在地下市场的估算价格大约是$5k-$25k。 通告提到:
Thus it is possible for an attacker to cause unexpected code execution, given the following conditions: 1) One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action). 2) One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.漏洞扫描器 Nessus 提供了 ID 为 73676 的插件。 该项属于FreeBSD Local Security Checks家族。 它依赖于端口 0。 商业漏洞扫描器Qualys能够使用插件167246 (OpenSuSE Security Update for python-django (openSUSE-SU-2014:1132-1))检测此问题。
通过升级至 1.4.11, 1.5.6 , 1.6.3 版本可以消除此问题。 最新版已发布,请访问djangoproject.com下载。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。 通报中提到如下内容:
To remedy this, reverse() will now only accept and import dotted paths based on the view-containing modules listed in the project's URL pattern configuration, so as to ensure that only modules the developer intended to be imported in this fashion can or will be imported.
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 67041), X-Force (92705), Secunia (SA58201), SecurityTracker (ID 1030149) , Vulnerability Center (SBV-44289)。
产品
类型
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.6
VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 73676
Nessus 名称: FreeBSD : django -- multiple vulnerabilities (59e72db2-cae6-11e3-8420-00e0814cab4e)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 702934
OpenVAS 名称: Debian Security Advisory DSA 2934-1 (python-django - security update
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Django 1.4.11/1.5.6/1.6.3
时间轴
2013-12-19 🔍2014-04-21 🔍
2014-04-21 🔍
2014-04-21 🔍
2014-04-21 🔍
2014-04-23 🔍
2014-04-23 🔍
2014-04-23 🔍
2014-04-24 🔍
2014-04-24 🔍
2014-04-28 🔍
2021-06-17 🔍
来源
公告: Security releases issued研究人员: Benjamin Bach
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2014-0472 (🔍)
GCVE (CVE): GCVE-0-2014-0472
GCVE (VulDB): GCVE-100-13063
OVAL: 🔍
X-Force: 92705 - Django django.core.urlresolvers.reverse() code execution, High Risk
SecurityFocus: 67041 - Django 'reverse()' Function Arbitrary Code Execution Vulnerability
Secunia: 58201 - Django Security Issue and Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1030149 - Django Bugs Let Remote Users Execute Arbitrary Code, Modify SQL Queries, and Obtain Potentially Sensitive Information
Vulnerability Center: 44289 - Django Remote Code Execution Vulnerability via django.core.urlresolvers.reverse(), Medium
另见: 🔍
条目
已创建: 2014-04-23 16時59分已更新: 2021-06-17 16時42分
更改: 2014-04-23 16時59分 (90), 2017-05-26 04時02分 (6), 2021-06-17 16時42分 (3)
完整: 🔍
Cache ID: 216:041:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。