प्लेटफ़ॉर्म
python
घटक
scitokens
में ठीक किया गया
1.9.7
1.9.6
CVE-2026-32714 SciTokens में एक SQL इंजेक्शन भेद्यता है। इसका मतलब है कि एक हमलावर SQL कमांड इंजेक्ट कर सकता है, जिससे डेटाबेस से समझौता किया जा सकता है। यह भेद्यता 1.9.6 से पहले के संस्करणों को प्रभावित करती है। संस्करण 1.9.6 में इस समस्या को ठीक कर दिया गया है।
scitokens में CVE-2026-32714 एक महत्वपूर्ण SQL इंजेक्शन जोखिम प्रस्तुत करता है। src/scitokens/utils/keycache.py में कमजोर कोड Python के str.format() फ़ंक्शन का उपयोग करके SQL क्वेरी बनाता है, जिसमें issuer और key_id जैसे उपयोगकर्ता-प्रदत्त डेटा शामिल होता है। यह अभ्यास एक हमलावर को क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देता है, जिसके परिणामस्वरूप स्थानीय SQLite डेटाबेस पर मनमाना कमांड निष्पादित हो सकता है। संभावित प्रभाव में डेटा हानि, डेटा संशोधन, सेवा से इनकार और कुछ मामलों में संवेदनशील जानकारी तक अनधिकृत पहुंच शामिल है। संस्करण 1.9.6 इस भेद्यता को संबोधित करता है, इसलिए तत्काल अपडेट करने की सिफारिश की जाती है।
एक हमलावर SQL क्वेरी में उपयोग किए जाने वाले issuer या keyid पैरामीटर के लिए दुर्भावनापूर्ण मान प्रदान करके इस भेद्यता का फायदा उठा सकता है। इन मानों में डेटाबेस को हेरफेर करने के लिए डिज़ाइन किया गया SQL कोड शामिल हो सकता है। उदाहरण के लिए, एक हमलावर keycache तालिका से डेटा हटाने या झूठा डेटा डालने के लिए कोड इंजेक्ट कर सकता है। सफल शोषण के लिए API या वेब इंटरफ़ेस के माध्यम से issuer और keyid पैरामीटर प्राप्त होने वाले प्रवेश बिंदुओं तक पहुंच की आवश्यकता होती है। उपयोगकर्ता इनपुट के सत्यापन या सैनिटाइजेशन की कमी इस भेद्यता का मूल कारण है।
Applications that rely on the scitokens library for authentication or authorization, particularly those using SQLite as their database backend, are at risk. Systems with older, unpatched versions of scitokens are especially vulnerable. Development environments and testing systems using scitokens should also be prioritized for patching.
• python / library:
import os
import sqlite3
def check_scitokens_version():
try:
import scitokens
version = scitokens.__version__
if version <= '1.8.1':
print(f"scitokens version is vulnerable: {version}")
else:
print(f"scitokens version is patched: {version}")
except ImportError:
print("scitokens is not installed.")
check_scitokens_version()• python / file: Examine src/scitokens/utils/keycache.py for instances of str.format() used with user-supplied data in SQL queries.
• generic web: Monitor application logs for unusual SQL errors or database activity that might indicate an attempted SQL Injection attack.
disclosure
poc
patch
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-32714 के लिए प्राथमिक शमन scitokens लाइब्रेरी को संस्करण 1.9.6 या उच्चतर में अपडेट करना है। इस संस्करण में एक सुधार शामिल है जो तैयार किए गए कथनों का उपयोग करके SQL क्वेरी बनाने के सुरक्षित तरीकों का उपयोग करके SQL इंजेक्शन को रोकता है। इसके अतिरिक्त, अपने एप्लिकेशन कोड की समीक्षा करना महत्वपूर्ण है ताकि SQL क्वेरी बनाने में उपयोगकर्ता-प्रदत्त डेटा के उपयोग के किसी भी अन्य उदाहरण की पहचान की जा सके और समान सुरक्षा उपाय लागू किए जा सकें। अपने एप्लिकेशन की निर्भरताओं को नियमित रूप से अपडेट करने की नीति को लागू करना सुरक्षा बनाए रखने के लिए महत्वपूर्ण है।
SciTokens लाइब्रेरी को संस्करण 1.9.6 या उच्चतर में अपडेट करें। यह उपयोगकर्ता द्वारा प्रदान किए गए डेटा के साथ SQL क्वेरी बनाने के लिए str.format() का उपयोग करते समय SQL इंजेक्शन (SQL Injection) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला तकनीक है जो एक हमलावर को SQL क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है, जिसके परिणामस्वरूप डेटाबेस पर मनमाना कमांड निष्पादित हो सकता है।
यदि आप 1.9.6 से पहले के संस्करण में scitokens लाइब्रेरी का उपयोग कर रहे हैं, तो आपका एप्लिकेशन SQL इंजेक्शन के लिए कमजोर है। यह एक हमलावर को आपके डेटाबेस में संवेदनशील डेटा तक पहुंचने या संशोधित करने की अनुमति दे सकता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उपयोगकर्ता इनपुट को मान्य और सैनिटाइज करने और अपने SQL क्वेरी में तैयार किए गए कथनों का उपयोग करने जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें।
आप भेद्यता डेटाबेस (जैसे NIST का राष्ट्रीय भेद्यता डेटाबेस (NVD)) में CVE-2026-32714 के बारे में अधिक जानकारी पा सकते हैं।
हाँ, कई स्थैतिक और गतिशील विश्लेषण उपकरण हैं जो आपको अपने कोड में SQL इंजेक्शन कमजोरियों का पता लगाने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।