Bulletin d'alerte Debian
DLA-143-1 python-django -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 29 janvier 2015
- Paquets concernés :
- python-django
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-0219, CVE-2015-0220, CVE-2015-0221.
- Plus de précisions :
-
Plusieurs problèmes de sécurité ont été découverts dans Django : https://www.djangoproject.com/weblog/2015/jan/13/security/
Pour Debian 6 Squeeze, ils ont été corrigés dans la version 1.2.3-3+squeeze12 de python-django. Voici ce que les développeurs amont ont à dire à propos de ces problèmes :
- CVE-2015-0219
– Usurpation d’en-tête WSGI à l’aide d’une combinaison de tirets bas et de tirets
Lorsque des en-têtes HTTP sont placés dans la fonction
environ
de WSGI, ils sont standardisés en les convertissant en majuscules, en convertissant tous les tirets en tirets bas et en ajoutant le préfixe HTTP_. Par exemple, un en-tête X-Auth-User devient HTTP_X_AUTH_USER dans la fonctionenviron
WSGI (et par conséquent aussi dans le dictionnaire request.META de Django).Malheureusement, cela signifie que la fonction
environ
de WSGI ne faisait pas de distinction entre les en-têtes contenant des tirets et ceux contenant des tirets bas : X-Auth-User et X-Auth_User deviennent tous les deux HTTP_X_AUTH_USER. Cela signifie que si un en-tête est utilisé dans un but sécuritaire (par exemple, transmettre des informations d’authentification à partir d’un mandataire frontal), même si le mandataire retire soigneusement toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de fournir un en-tête X-Auth_User (avec un tiret bas) et de contourner cette protection.Dans le but d’empêcher de telles attaques, à la fois Nginx et Apache 2.4+ retirent par défaut tous les en-têtes contenant des tirets bas pour les requêtes entrantes. Le serveur incorporé en développement de Django fait maintenant la même chose. Celui-ci n’est pas recommandé en production, mais uniformiser le comportement des serveurs de production courants réduit les possibilités de changement de comportement lors de déploiements.
- CVE-2015-0220
– Attaques de script intersite (XSS) possibles à l’aide de redirections d’URL fournies par des utilisateurs
Django dépend des saisies d’utilisateur dans certains cas (par exemple, django.contrib.auth.views.login() et i18n) pour rediriger l’utilisateur vers une URL lors d’un
succès
. Les vérifications de sécurité pour ces redirections (à savoir django.util.http.is_safe_url()) ne retirent pas les espaces de début dans les URL testées et de cette façon considèrent les URL telles que « \njavascript:... » sûres. Si un développeur se fie à is_safe_url() pour fournir des cibles de redirections fiables et met une telle URL dans un lien, elles pourraient subir une attaque XSS. Ce bogue n’affecte pas actuellement Django, puisque cette URL est seulement mise dans l’en-tête de réponse Location et les navigateurs paraissent ignorer JavaScript ici. - CVE-2015-0221
– Attaque par déni de service contre django.views.static.serve
Dans les anciennes versions de Django, la vue django.views.static.serve() lit les fichiers qu’il distribue une ligne à la fois. Par conséquent, un gros fichier sans nouvelle ligne pourrait conduire dans une utilisation de la mémoire égale à la taille de ce fichier. Un attaquant pourrait exploiter cela et lancer une attaque par déni de service en demandant de nombreux gros fichiers. Cette vue maintenant lit le fichier par morceaux pour prévenir d’un usage excessif de la mémoire.
Notez, cependant, que cette vue a toujours transmis un avertissement qui n’est pas renforcé lors d’une utilisation en production, et devrait être seulement utilisée comme aide au développement. C’est peut-être le moment d’analyser votre projet et servir vos fichiers en production en utilisant un vrai serveur web frontal si vous ne le faites pas déjà.
Notez que la version de Django utilisée dans Debian 6 Squeeze n’était pas affectée par CVE-2015-0222 (déni de service de base de données avec ModelPlusieursChoiceField) puisque cette fonction n’existe pas dans cette version.
Pour Debian 6
Squeeze
, ces problèmes ont été corrigés dans la version 1.2.3-3+squeeze12 de python-django. - CVE-2015-0219