Debian DLA-2676-1:python-django 安全更新

high Nessus 插件 ID 150303

简介

远程 Debian 主机缺少安全更新。

描述

在基于 Python 的 Web 开发框架 Django 中发现了两个问题:

- CVE-2021-33203:通过 admindocs 可能造成目录遍历

工作人员可使用 admindocs TemplateDetailView 视图检查是否存在任意文件。
此外,当(且仅当)开发人员将默认 admindocs 模板自定义为同时显示文件内容时,不仅会暴露 admindocs 模板,还会暴露文件内容。

作为缓解措施,现在应用了路径审查,并且只能加载模板根目录中的文件。

根据 Django 安全策略,此问题属于低危问题。

感谢 CodeQL Python 团队的 Rasmus Lerchedahl Petersen 和 Rasmus Wriedt Larsen 提供此报告。

- CVE-2021-33571:自验证器接受 IPv4 地址中的前导零后,可能发生不明 SSRF、RFI 和 LFI 攻击

URLValidator、validate_ipv4_address() 和 validate_ipv46_address() 不会禁止在八进制字面量中使用前导零字符。如果使用了此类值,则您可能会遭受不确定的 SSRF、RFI 和 LFI 攻击。

validate_ipv4_address() 和 validate_ipv46_address() 验证器在 Python 3.9.5+ 上不受影响。

根据 Django 安全策略,此问题属于中危问题。

对于 Debian 9“Stretch”,已在版本 1:1.10.7-2+deb9u14 中修复此问题。

我们建议您升级 python-django 程序包。

如需了解 python-django 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python-django

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/06/msg00004.html

https://packages.debian.org/source/stretch/python-django

http://www.nessus.org/u?22eb32f6

插件详情

严重性: High

ID: 150303

文件名: debian_DLA-2676.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/6/7

最近更新时间: 2022/10/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-33571

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:python-django, p-cpe:/a:debian:debian_linux:python-django-common, p-cpe:/a:debian:debian_linux:python-django-doc, p-cpe:/a:debian:debian_linux:python3-django, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/6/5

漏洞发布日期: 2021/6/8

参考资料信息

CVE: CVE-2021-33203, CVE-2021-33571