FreeBSD:django -- 複数の脆弱性(1b769b72-582b-11e2-b66b-00e0814cab4e)

high Nessus プラグイン ID 63396

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Django プロジェクトによる報告:

- ホストヘッダーポイズニング

以前の Django セキュリティリリースの一部では、悪意がある可能性がある任意のドメインを指す URL を生成する HTTP ホストヘッダーのポイズニングの問題に対して重点的に取り組んでいました。

以前のリリースの後に受け取った入力や、継続している問題のレポートに対応するため、ホストヘッダーに対するより厳格な検証をするためのさらなる措置を施行していきます。Django のホストヘッダーの検証は、HTTP がここでサポートしている全ての機能の適用させるよりも、共通性の高い、小さいサブセットのサポートを試します:

- ホスト名は、[A-Za-z0-9]およびハイフン(「-」)またはドット(「.」)文字で構成されなければなりません。

- IP アドレス -- IPv4 および IPv6 -- が許可されています。

- ポートを指定する場合は数値です。

現在のところ、これらの条件からの逸脱はすべて拒否され、django.core.exceptions.SuspiciousOperation の例外を引き起こします。

- ポイズニングをリダイレクト

また、今年の 7 月時点での以前の問題の追跡調査では、Django の HTTP リダイレクトクラスを変更し、リダイレクトするための URL スキーマの追加検証を行いました(Django が独自で供給するアプリケーションおよび多数のサードパーティのアプリケーションで、ユーザーへ供給されるリダイレクトのターゲットを受け入れることが、共通のパターンであるため)。

それ以来、コードの 2 つの独立した監査により、潜在的な問題が見つかりました。ホストヘッダーの問題と同様に、報告された問題に対応するため、より厳格な検証を提供します(検査はサードパーティのアプリケーションに重点が置かれますが、Django 自体も一定の範囲で検査を行います)。これは 2 つの部分に分かれます:

- 新しいユーティリティ機能の django.utils.http.is_safe_url が追加されます。
この機能は、URL およびホスト名を取得して、URL が相対パスかどうか、また絶対パスの場合は指定されたホスト名と一致するかをチェックします。この機能は、ユーザー指定のリダイレクトターゲットの受け入れ時に必ず使用されるように意図されており、そのようなリダイレクトにより、任意のサードパーティのサイトへ誘導されないようにします。

- ビュー内の全ての Django 自身のビルドは、-- 認証済みシステムを優先とします -- 現在のところ、ユーザー指定のリダイレクトターゲットに対して、指定された URL の検証のために、is_safe_url の使用を許可しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.djangoproject.com/weblog/2012/dec/10/security/

http://www.nessus.org/u?d9cdcda5

プラグインの詳細

深刻度: High

ID: 63396

ファイル名: freebsd_pkg_1b769b72582b11e2b66b00e0814cab4e.nasl

バージョン: 1.5

タイプ: local

公開日: 2013/1/7

更新日: 2021/1/6

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:django, p-cpe:/a:freebsd:freebsd:django13, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/1/6

脆弱性公開日: 2012/12/10