FreeBSD:django -- cached_db backend でのセッションのフラッシングを修正しました(48504af7-07ad-11e5-879c-00e0814cab4e)

medium Nessus プラグイン ID 83909

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Django プロジェクトによる報告:

Django 1.8 において、cached_db セッションバックエンドでの session.flush() への変更では、セッションキーを None ではなく空の文字列に間違って設定しています。空の文字列は有効なセッションキーとして扱われ、それに応じてセッションクッキーが設定されます。自分のセッションクッキーに空の文字列があるユーザーは、同じセッションストアを使用します。ユーザーがアカウントを切り替えると、session.flush() は django.contrib.auth.logout() に、そしてより重大なことに、django.contrib.auth.login() により呼び出されます。ユーザーがログインし、さらに(ログアウトせずに)別のアカウントにもう一度ログインすると、セッションは再利用を防ぐためにフラッシュされます。セッションがフラッシュされる(そしてそのセッションキーが '' になる)と、アカウントの詳細がセッションに設定され、セッションは保存されます。今では、自分のセッションクッキーに空の文字列があるユーザーは、そのアカウントにログインすることになります。

この問題を報告してくれた Sam Cooke 氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.djangoproject.com/weblog/2015/may/20/security-release/

http://www.nessus.org/u?bdc741f9

プラグインの詳細

深刻度: Medium

ID: 83909

ファイル名: freebsd_pkg_48504af707ad11e5879c00e0814cab4e.nasl

バージョン: 2.5

タイプ: local

公開日: 2015/6/1

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:py27-django, p-cpe:/a:freebsd:freebsd:py27-django-devel, p-cpe:/a:freebsd:freebsd:py32-django, p-cpe:/a:freebsd:freebsd:py32-django-devel, p-cpe:/a:freebsd:freebsd:py33-django, p-cpe:/a:freebsd:freebsd:py33-django-devel, p-cpe:/a:freebsd:freebsd:py34-django, p-cpe:/a:freebsd:freebsd:py34-django-devel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/5/31

脆弱性公開日: 2015/5/20

参照情報

CVE: CVE-2015-3982