Django 1.8.10 版本发行说明¶
2016 年 3 月 1 日
Django 1.8.10 修复了 1.8.9 版本中的两个安全问题和一些错误。
CVE-2016-2512 :通过包含基本身份验证的用户提供的重定向 URL,可能存在恶意重定向和 XSS 攻击。¶
Django 在某些情况下(例如 django.contrib.auth.views.login()
和 i18n </topics/i18n/index>`)依赖用户输入来将用户重定向到“成功” URL。用于这些重定向的安全检查(即 django.utils.http.is_safe_url()
)在考虑到某些具有基本身份验证凭据的 URL 时将其视为“安全”,但它们实际上不应该被视为安全。
例如,如果请求的主机是 http://mysite.example.com
,那么类似 http://mysite.example.com\@attacker.com
的 URL 将被视为安全,但重定向到此 URL 会将用户发送到 attacker.com
。这是一个潜在的安全风险。
此外,如果开发人员依赖于 is_safe_url()
来提供安全的重定向目标,并将这样的 URL 放入链接中,他们可能会受到 XSS 攻击的影响。
CVE-2016-2513 :通过密码哈希器工作因子升级的时间差异进行用户枚举。¶
自从 Django 1.6 版本以来,PBKDF2PasswordHasher
及其子类的默认迭代次数已经增加。这提高了密码的安全性,因为硬件的速度增加,但它也在登录请求中创建了一个时序差异,对于使用旧迭代次数编码的密码的用户和不存在用户的登录请求(从 Django 1.6 开始运行默认哈希的默认迭代次数)之间存在时序差异。这可能会对安全性产生一定的影响。
这只影响那些自增加迭代次数以来尚未登录的用户。当用户在迭代次数增加后首次登录时,他们的密码将使用新的迭代次数进行更新,因此不再存在时间差异。
新的 BasePasswordHasher.harden_runtime()
方法允许哈希算法在现有编码密码中提供的工作因素(例如迭代次数)和哈希算法的默认工作因素之间弥合运行时差距。这个方法已经在 PBKDF2PasswordHasher
和 BCryptPasswordHasher
中实现。后者的哈希算法自从 Django 1.4 以来并没有改变,但某些项目可能会对其进行子类化,并根据需要增加工作因素。
对于任何未实现 harden_runtime()
方法的 第三方密码哈希算法,将发出警告。
如果在数据库中有不同的密码哈希值(例如,自从 Django 1.4 开始默认哈希算法切换到 PBKDF2 后从未登录过的用户的 SHA1 哈希值),则这些用户的登录请求中的时序差异可能会更大,而此修复不会解决这种差异(或在更改哈希算法时的任何差异)。您可以尝试 升级这些哈希值,以防止这种情况下的时序攻击。
漏洞修复¶
修复了在 PostgreSQL 上的崩溃问题,该问题阻止了使用
TIME_ZONE=None
和USE_TZ=False
(#26177)。添加了系统检查来检查隐藏关系的查询名称冲突 (#26162)。
使
forms.FileField
和utils.translation.lazy_number()
可以被序列化 (#26212)。修复了在使用
None
值时的RangeField
和ArrayField
序列化问题 (#26215)。允许了
URLValidator
检查的 URL 顶级域名中的连字符,以修复 Django 1.8 中的一个回归问题 (#26204)。修复了
BoundField
以重新允许对子部件进行切片 (#26267)。防止了
ContentTypeManager
实例共享其缓存 (#26286)。