Sicherheitsupdate fĂĽr Django

Ein Fehler im freien Python-Webframework Django 1.2 hebelt den vor Kurzem eingefĂĽhrten Schutz vor CSRF-Angriffen aus.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Nutzer der aktuellen Django-Version 1.2 sollten ihr System möglichst schnell auf die heute freigegebene Version 1.2.2 aktualisieren. Das empfehlen die Entwickler des freien Python-Frameworks. Ein Fehler in den zum Schutz gegen Cross Site Request Forgery (CSRF) eingebauten Funktionen könne Angreifern deren Umgehung erlauben.

Django 1.2 schreibt einen Zufallswert in ein verstecktes input-Element der Webseite zum und ĂĽbermittelt ihn ebenfalls per Cookie an den Browser. Die beim Absenden des Formulars ĂĽbertragenen Werte von Cookie und Eingabefeld vergleicht das Framework, um einen CSRF-Angriff zu entdecken. FĂĽr das Einsetzen des input-Elements auf der Website wird ein Template benutzt, das bislang ohne weitere PrĂĽfung den ĂĽbergebenen Cookie-Wert verwendete. Wer das Cookie manipulierte, konnte dadurch beliebigen Code in der von Django erzeugten Webseite platzieren und dadurch XSS-Angriffe (Cross Site Scripting) ausfĂĽhren.

Die Entwickler haben diesen Fehler nun in den Release- und Entwicklerversionen behoben. Versionen vor Django 1.2 sind nicht betroffen, da dieser CSRF-Schutz dort noch nicht vorhanden war. (ck)