Actualizaciones críticas en Django

El equipo de Django, uno de los frameworks de desarrollo web más utilizados a
nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad
críticas para resolver dos vulnerabilidades detectadas en versiones recientes
del framework.

Las vulnerabilidades recientemente identificadas impactan las versiones más
populares de Django, incluyendo tanto versiones de soporte extendido como
lanzamientos recientes, están comprometidas: Django 4.2, Django 5.0 y Django
5.1.

Estas vulnerabilidades podrían comprometer la seguridad de aplicaciones web al
permitir ataques como la inyección de SQL y la denegación de servicio (DoS).

  • CVE-2024-53907: Denegación de servicio en django.utils.html.strip_tags().
    Esta vulnerabilidad afecta la función strip_tags(), utilizada
    comúnmente para eliminar etiquetas HTML de texto ingresado por los usuarios.
    Un atacante podría explotar esta función enviando datos especialmente
    diseñados para desencadenar un bucle infinito o un consumo excesivo de
    recursos, provocando la caída del sistema o una ralentización crítica.
  • CVE-2024-53908: Inyección SQL en HasKey(lhs, rhs) cuando se utiliza Oracle como base de
    datos.

    La segunda vulnerabilidad afecta el operador HasKey en consultas ORM,
    técnica que permite a los desarrolladores interactuar con bases de datos
    relacionales usando código orientado a objetos en lugar de consultas SQL
    directas. Un atacante podría explotar esta vulnerabilidad para inyectar
    código SQL malicioso, obteniendo acceso no autorizado a datos sensibles o
    alterando la integridad de la base de datos. Dado que el ORM de Django
    abstrae las consultas SQL, esta vulnerabilidad es especialmente peligrosa
    porque podría pasar desapercibida para los desarrolladores que confían
    plenamente en la seguridad de esta capa.

Para mitigar estas vulnerabilidades, el equipo de Django ha desarrollado
parches que solucionen los problemas. Se recomienda actualizar a las
siguientes versiones inmediatamente:

  • Django 4.2 > Django 4.2.10
  • Django 5.0 > Django 5.0.3
  • Django 5.1 > Django 5.1.1

Los desarrolladores deben tomar acción inmediata para proteger sus
aplicaciones:Actualizar Django: Instalar las versiones parcheadas (4.2.10,
5.0.3 o 5.1.1) según la rama utilizada.

  • Auditar dependencias: Verificar que otras dependencias relacionadas con
    Django estén actualizadas para evitar posibles conflictos.
  • Revisar implementaciones: Analizar el uso de strip_tags() y consultas
    con el operador HasKey para identificar posibles exposiciones antes
    de la actualización.

Fuente:
Django

Ver fuente

Related Post