Помилка підробки міжсайтового запиту в edX LMS

10 червня 2016 | за

Сигнал безпеки

Тяжкість: Високий
Категорія: КСРР
Постраждалі проекти: edx-платформа
Репортер: самооцінка
Постійна URL-адреса:

Під час перевірки коду платформи edX було виявлено деякі побічні запити HTTP GET. Такі запити, як правило, небажані та не забезпечують захист від підробки міжсайтових запитів (CSRF). В одному конкретному випадку користувачі потенційно можуть збільшити свої привілеї шляхом атаки на персонал або суперкористувачів.

Додаткова інформація

Цей патч усуває проблему, через яку зловмисник міг заманити інструктора переглянути сторінку, яка, у свою чергу, могла надати зловмиснику додаткові привілеї.

Незважаючи на те, що платформа вже використовує захист проміжного програмного забезпечення Django від Cross-Site Request Forgery (CSRF), деякі кінцеві точки з побічними ефектами використовують методи GET. Виправлення змушує ці кінцеві точки вимагати POST, що також належним чином увімкне захист CSRF.

Для отримання додаткової інформації див.

- https://docs.djangoproject.com/en/1.9/ref/csrf/

Ми наполегливо рекомендуємо вам якнайшвидше виправляти свої екземпляри.

Патч для тих, хто уважно стежить за майстром:
https://github.com/edx/edx-platform/commit/d54f79f5bf3e1af17063937df1abc…

Латка для іменно-релізного кизилу:
https://github.com/edx/edx-platform/commit/d929c1cd8ca11d801a03232f200c9…

Loading

Почати обговорення о discuss.openedx.org

Час для більшого? Перегляньте статті нижче.

Платформа Open edX отримала сертифікат LTI® Advantage
Ялівець тут!
Спонсорські демонстрації edX
Скасування конференції Open edX 2020
Приєднуйтесь до конференції Open edX 2026!

На конференції Open edX 2026 року будуть представлені інноваційні сценарії використання однієї з найкращих у світі систем керування онлайн-навчанням з відкритим кодом, платформи Open edX, а також відкриються останні досягнення в дизайні навчання, групі курсів і методах роботи та розширення платформи Open edX. , включаючи проривні технології, такі як генеративний ШІ.