Plataforma
python
Componente
ormar
Corregido en
0.9.10
0.23.0
Se ha descubierto una vulnerabilidad de inyección SQL en Ormar ORM, afectando versiones hasta la 0.9.9. Esta falla permite a un atacante inyectar código SQL malicioso al construir consultas, comprometiendo la integridad de la base de datos. La vulnerabilidad se explota pasando cadenas manipuladas a las funciones de agregación min() o max(). Una actualización a la versión 0.23.0 soluciona este problema.
La inyección SQL en Ormar ORM permite a un atacante ejecutar comandos SQL arbitrarios en la base de datos subyacente. Esto puede resultar en la lectura, modificación o eliminación de datos sensibles, incluyendo credenciales de usuario, información financiera y datos personales. Un atacante podría también utilizar esta vulnerabilidad para obtener acceso no autorizado al sistema, escalar privilegios y comprometer la confidencialidad, integridad y disponibilidad de la aplicación. La falta de validación de los nombres de las columnas en las consultas de agregación es la causa raíz de esta vulnerabilidad, similar a otras vulnerabilidades de inyección SQL que han afectado a diversas aplicaciones.
Esta vulnerabilidad ha sido publicada el 2026-02-23. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La disponibilidad de un proof-of-concept (POC) público podría facilitar la explotación por parte de atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Applications utilizing Ormar ORM for database interaction are at risk. This includes Python web applications, backend services, and any system where user-supplied data is directly incorporated into SQL queries without proper sanitization. Projects relying on older, unpatched versions of Ormar ORM are particularly vulnerable.
• python / server:
import sqlalchemy
from ormar import Model, ORM, Field, Integer, String
# Example vulnerable query
class MyModel(Model):
id = Field(Integer, primary_key=True)
name = Field(String)
engine = sqlalchemy.create_engine('sqlite:///:memory:')
ormar_orm = ORM(engine)
# Vulnerable code - user input directly into min() function
user_input = "' UNION SELECT 1, 2, 3 --"
query = MyModel.select().order_by(MyModel.id.min(user_input))
result = normar_orm.db.execute(query)
# This query is vulnerable to SQL injection• generic web: Inspect application logs for unusual SQL query patterns or errors related to aggregate functions. Look for queries containing unexpected characters or keywords that might indicate an injection attempt.
disclosure
Estado del Exploit
EPSS
0.01% (3% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a Ormar ORM versión 0.23.0 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas incluyen la validación y sanitización rigurosa de todas las entradas de usuario antes de utilizarlas en consultas SQL, así como la restricción de los privilegios de la cuenta de base de datos utilizada por la aplicación. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL también puede ayudar a mitigar el riesgo. Verifique la actualización ejecutando una consulta simple que no involucre entradas de usuario para confirmar que la versión corregida está en funcionamiento.
Actualice la biblioteca Ormar a la versión 0.23.0 o superior. Esta versión corrige la vulnerabilidad de inyección SQL (SQL Injection) en las funciones de agregación min() y max(). La actualización evitará que usuarios no autorizados puedan leer información sensible de la base de datos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-26198 is a critical SQL Injection vulnerability affecting Ormar ORM versions up to 0.9.9. It allows attackers to inject malicious SQL code through crafted strings in aggregate functions, potentially leading to data breaches.
You are affected if you are using Ormar ORM versions 0.9.9 or earlier. Upgrade to version 0.23.0 or later to resolve the vulnerability.
The recommended fix is to upgrade Ormar ORM to version 0.23.0 or later. As a temporary workaround, implement strict input validation and sanitization on all user-supplied data used in SQL queries.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation if a proof-of-concept is released.
Refer to the Ormar project's official repository and release notes for the advisory and details on the fix: [https://github.com/Ormar/ormar](https://github.com/Ormar/ormar)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.