11 de julio de 2015

DJANGO. Denegación de servicio e inyección http

Se han identificado y corregidos fallos en la gestión de sesiones y en la validación de cabeceras http, que pueden provocar denegación de servicio e inyección de código en cabeceras http, catalogada de Importancia: 3 - Media
Recursos afectados
  1. Rama Django master development
  2. Django 1.8
  3. Django 1.7 (excepto el problema DoS)
  4. Django 1.4 (excepto el problema DoS)
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas son:
  • Denegación de servicio.- Una incorrecta gestión de los registros de sesion "request.session" posibilita a un atacante producir una denegación de servicio al solicitar múltiples sesiones con clave de sesión desconocida.
  • Inyección de cabeceras HTTP.- Los validadores "django.core.validators.EmailValidator" ,"django.core.validators.validate_ipv4_address(), django.core.validators.validate_slug(), y django.core.validators.URLValidator permiten la inclusión de caracteres de nueva línea lo que posibilita la inyección de cabeceras HTTP.
Recomendación
Django ha publicado los siguientes parches:
  • Rama de desarrollo (master development brach)
  • Ramas 1.4, 1.7 y 1.8.
 Asímismo se han lanzado las versiones:
  • Django 1.8.3
  • Django 1.7.9
  • Django 1.4.21
 Los enlaces a los parches y versiones pueden consultarse en el enlace de la siguiente sección.
Más información
Fuente: INCIBE