Django yeni sürümlerde SQL enjeksiyon güvenlik açığını düzeltir

3 yıl önce

Açık kaynaklı bir Python tabanlı web çerçevesi olan Django Projesi, son sürümlerinde yüksek bir şiddet açısından yüksek bir güvenlik açığı yamaladı.

CVE-2022-34265 olarak izlenen potansiyel SQL enjeksiyon güvenlik açığı Django'nun ana şubesinde ve 4.1 (şu anda beta içinde), 4.0 ve 3.2 sürümlerinde mevcuttur. Bugün yayınlanan yeni sürümler ve yamalar güvenlik açığını eziyor.

Bazı tahminlere göre, sadece ABD'deki bazı popüler markalar da dahil olmak üzere on binlerce web sitesi Django'yu model-tebrik-görünüm çerçevesi olarak seçiyor. Bu nedenle Django örneklerinizi bu gibi hatalara karşı yükseltme veya yamalama ihtiyacı çok önemlidir.

Bugün, Django ekibi, yüksek şiddetli bir SQL enjeksiyon kırılganlığına hitap eden ve geliştiricileri en kısa sürede yükseltmeye veya yamaya çağıran Django 4.0.6 ve Django 3.2.14 sürümlerini yayınladı.

CVE-2022-34265 atanan güvenlik açığı, bir tehdit oyuncusunun Django Web uygulamalarına Trunc (Kind) ve Extract (Lookup_name) işlevlerine sağlanan argümanlar aracılığıyla saldırmasına izin verebilir.

"TRUNC () ve Extract () veritabanı işlevleri, güvenilmeyen veriler bir tür/lookup_name değeri olarak kullanılırsa SQL enjeksiyonuna tabidir."

"Arama adını ve nazik seçimini bilinen bir güvenli listeyle sınırlayan uygulamalar etkilenmez."

Başka bir deyişle, bu argümanları trunc ve çıkarma işlevlerine geçirmeden önce bir tür giriş dezenfekasyonu gerçekleştiriyorsa veya kaçıyorsa uygulamanız savunmasız değildir.

AEYE Güvenlik Laboratuarından Araştırmacı Takuto Yoshikai, savunmasızlığı sorumlu bir şekilde bildirerek kredilendirildi.

Sabit Django sürümleri 4.0.6 veya 3.2.14'e yükseltilemeyenler için, ekip mevcut etkilenen sürümlere uygulanabilecek yamaları kullanılabilir hale getirdi.

"Bu güvenlik sürümü sorunu azaltıyor, ancak tarih özü ve kesme ile ilgili veritabanı API yöntemlerinde, son sürümünden önce Django 4.1'e eklenecek faydalı olacak iyileştirmeler belirledik."

Diyerek şöyle devam etti: "Bu, API değişikliklerini güncelleyene kadar Django 4.1 sürüm adayı 1 veya daha yeni kullanan 3. taraf veritabanı arka uçlarını etkileyecektir. Rahatsızlıktan dolayı özür dileriz."

Django'nun güvenlik politikası, herhangi bir potansiyel güvenlik sorununun, Django'nun Trac örneğini veya genel posta listelerini kullanmanın aksine, e -posta yoluyla güvenlik@djangoproject.com adresine e -posta yoluyla rapor edildiğini belirtir.

Hacker, kütüphaneleri kaçırma, AWS anahtarlarını çalmak etik araştırmalar olduğunu söylüyor

Güvenlik Danışmanlığı yanlışlıkla savunmasız sistemleri ortaya çıkarır

Google, saldırılarda sömürülen yeni krom sıfır gün kusurları

Jenkins, birden fazla eklentide düzinelerce sıfır günlük hatayı açıklar

Microsoft Azure Fabricscape Bug Hacker'ların Linux Kümelerini Kaçırmasına İzin Ver

Kaynak: Bleeping Computer

More Posts