Plateforme
python
Composant
ormar
Corrigé dans
0.9.10
0.23.0
Une vulnérabilité de type SQL Injection a été découverte dans Ormar ORM, affectant les versions inférieures ou égales à 0.9.9. Cette faille permet à un attaquant d'injecter du code SQL malveillant en manipulant les paramètres des fonctions d'agrégation, telles que min() et max(). La mise à jour vers la version 0.23.0 corrige cette vulnérabilité et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter des requêtes SQL arbitraires sur la base de données sous-jacente. Cela peut conduire à la divulgation, à la modification ou à la suppression de données sensibles, y compris les informations d'identification des utilisateurs, les données financières et les informations personnelles. Dans certains cas, un attaquant pourrait même obtenir un accès non autorisé au système d'exploitation. La vulnérabilité est particulièrement préoccupante car elle peut être exploitée sans authentification, permettant à un attaquant non authentifié de compromettre la base de données. Cette faille présente des similitudes avec d'autres vulnérabilités de SQL Injection, où l'injection de code malveillant dans des requêtes SQL peut avoir des conséquences désastreuses.
Cette vulnérabilité a été rendue publique le 2026-02-23. La probabilité d'exploitation est considérée comme élevée (EPSS score non disponible). Des preuves de concept (PoC) pourraient être disponibles publiquement, ce qui augmente le risque d'exploitation. Il est conseillé de surveiller les forums de sécurité et les blogs pour d'éventuelles informations sur des attaques actives.
Applications utilizing Ormar ORM for database interaction are at risk. This includes Python web applications, backend services, and any system where user-supplied data is directly incorporated into SQL queries without proper sanitization. Projects relying on older, unpatched versions of Ormar ORM are particularly vulnerable.
• python / server:
import sqlalchemy
from ormar import Model, ORM, Field, Integer, String
# Example vulnerable query
class MyModel(Model):
id = Field(Integer, primary_key=True)
name = Field(String)
engine = sqlalchemy.create_engine('sqlite:///:memory:')
ormar_orm = ORM(engine)
# Vulnerable code - user input directly into min() function
user_input = "' UNION SELECT 1, 2, 3 --"
query = MyModel.select().order_by(MyModel.id.min(user_input))
result = normar_orm.db.execute(query)
# This query is vulnerable to SQL injection• generic web: Inspect application logs for unusual SQL query patterns or errors related to aggregate functions. Look for queries containing unexpected characters or keywords that might indicate an injection attempt.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ormar ORM vers la version 0.23.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les fonctions d'agrégation min() et max() dans les requêtes qui acceptent des entrées utilisateur. En outre, l'utilisation d'une Web Application Firewall (WAF) peut aider à bloquer les tentatives d'injection SQL. Il est également crucial de valider et de nettoyer toutes les entrées utilisateur avant de les utiliser dans des requêtes SQL. Après la mise à jour, vérifiez l'intégrité de la base de données et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour la bibliothèque Ormar à la version 0.23.0 ou supérieure. Cette version corrige la vulnérabilité d'injection (SQL Injection) dans les fonctions d'agrégation min() et max(). La mise à jour empêchera les utilisateurs non autorisés de lire des informations sensibles de la base de données.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-26198 is a critical SQL Injection vulnerability affecting Ormar ORM versions up to 0.9.9. It allows attackers to inject malicious SQL code through crafted strings in aggregate functions, potentially leading to data breaches.
You are affected if you are using Ormar ORM versions 0.9.9 or earlier. Upgrade to version 0.23.0 or later to resolve the vulnerability.
The recommended fix is to upgrade Ormar ORM to version 0.23.0 or later. As a temporary workaround, implement strict input validation and sanitization on all user-supplied data used in SQL queries.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation if a proof-of-concept is released.
Refer to the Ormar project's official repository and release notes for the advisory and details on the fix: [https://github.com/Ormar/ormar](https://github.com/Ormar/ormar)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.