Sicherheitsupdate fĂĽr Django
Ein Fehler im freien Python-Webframework Django 1.2 hebelt den vor Kurzem eingefĂĽhrten Schutz vor CSRF-Angriffen aus.
- Christian Kirsch
Nutzer der aktuellen Django-Version 1.2 sollten ihr System möglichst schnell auf die heute freigegebene Version 1.2.2 aktualisieren. Das empfehlen die Entwickler des freien Python-Frameworks. Ein Fehler in den zum Schutz gegen Cross Site Request Forgery (CSRF) eingebauten Funktionen könne Angreifern deren Umgehung erlauben.
Django 1.2 schreibt einen Zufallswert in ein verstecktes input
-Element der Webseite zum und ĂĽbermittelt ihn ebenfalls per Cookie an den Browser. Die beim Absenden des Formulars ĂĽbertragenen Werte von Cookie und Eingabefeld vergleicht das Framework, um einen CSRF-Angriff zu entdecken. FĂĽr das Einsetzen des input
-Elements auf der Website wird ein Template benutzt, das bislang ohne weitere PrĂĽfung den ĂĽbergebenen Cookie-Wert verwendete. Wer das Cookie manipulierte, konnte dadurch beliebigen Code in der von Django erzeugten Webseite platzieren und dadurch XSS-Angriffe (Cross Site Scripting) ausfĂĽhren.
Die Entwickler haben diesen Fehler nun in den Release- und Entwicklerversionen behoben. Versionen vor Django 1.2 sind nicht betroffen, da dieser CSRF-Schutz dort noch nicht vorhanden war. (ck)