FreeBSD:django -- 複数の脆弱性(5f326d75-1db9-11e2-bc8f-d0df9acfd7e5)

medium Nessus プラグイン ID 62705

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Django プロジェクトによる報告:

- ホストヘッダーポイズニング

エンドユーザーが記述したアプリケーションから独立した Django の一部は、
-- ドメイン名を含む完全な URL を利用します。これは、HTTP Host ヘッダーから生成されます。これに対する一部の攻撃者は、Django のコントロール能力を超えており、Web サーバーが適切に構成されていることが必要です。Django の文書には、この構成についてユーザーにアドバイスする記述がしばらくの間含まれていました。

しかし、Host ヘッダーに対する Django の独自のビルトイン解析は、最近弊社に報告されたとおり、依然として脆弱です。Django 1.3 および Django 1.4 の Host ヘッダー解析(具体的には、django.http.HttpRequest.get_host())は、ヘッダーのユーザー名/パスワードを不適切に処理していました。このため、例えば、次の Host ヘッダーは、「validsite.com」で実行時に Django によって受け入れられました:

Host:validsite.com:[email protected]

これを利用して、攻撃者が、Django の一部(特にパスワードリセットメカニズム)に任意の URL を生成させて、これをユーザーに表示させる可能性があります。

これを修正するために、HttpRequest.get_host() の解析は変更されています。危険な可能性があるコンテンツ(ユーザー名とパスワードのペアなど)を含む Host ヘッダーは、例外 django.core.exceptions.SuspiciousOperation を上げるようになりました。

- HttpOnly クッキーオプションの文書

Django 1.4 では、セッションクッキーは常に HttpOnly フラグとともに送信されます。これは、セッションクッキーに対するクライアント側のスクリプトアクセスを拒否することで、クロスサイトスクリプティング攻撃に対する保護を高めています。

直接的な Django のセキュリティ問題ではありませんが、Django 1.4 の文書が、これは HttpResponse.set_cookie() メソッドによって設定されたすべてのクッキーのデフォルトになったと、この変更を誤って記述していたことが報告されました。

これがセッションクッキーにのみ適用されることを反映するために、Django の文書は更新されました。Django のユーザーは、set_cookie() の使用を確認し、HttpOnly フラグが適切に設定または解除されていることを確かめることが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.djangoproject.com/weblog/2012/oct/17/security/

http://www.nessus.org/u?6b4bcd54

プラグインの詳細

深刻度: Medium

ID: 62705

ファイル名: freebsd_pkg_5f326d751db911e2bc8fd0df9acfd7e5.nasl

バージョン: 1.6

タイプ: local

公開日: 2012/10/26

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:django, p-cpe:/a:freebsd:freebsd:django13, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/10/24

脆弱性公開日: 2012/10/17

参照情報

CVE: CVE-2012-4520