プラットフォーム
python
コンポーネント
ormar
修正版
0.9.10
0.23.0
CVE-2026-26198は、PythonのOrmar ORMにおいてSQLインジェクションの脆弱性です。攻撃者は、集約関数(min()、max())に悪意のある文字列を渡すことで、データベースへの不正アクセスを試みることが可能です。この脆弱性はOrmar ORMのバージョン0.9.9以前に影響を与え、0.23.0で修正されました。
このSQLインジェクション脆弱性を悪用されると、攻撃者はデータベースの内容を閲覧、変更、削除することが可能になります。機密情報(ユーザー認証情報、個人情報など)の漏洩、データの改ざん、さらにはデータベースサーバーの制御取得といった深刻な被害が発生する可能性があります。Ormar ORMは、ORMライブラリとして様々なアプリケーションで使用されているため、この脆弱性の影響範囲は広範に及ぶ可能性があります。類似の脆弱性は、SQLAlchemyなどの他のORMライブラリでも報告されており、入力値の検証とサニタイズの重要性を示唆しています。
この脆弱性は、2026年2月23日に公開されました。現時点では、公開されているPoCは確認されていませんが、SQLインジェクション脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。Ormar ORMは、比較的小規模なプロジェクトであるため、攻撃者からの注目度は低いかもしれませんが、注意が必要です。
Applications utilizing Ormar ORM for database interaction are at risk. This includes Python web applications, backend services, and any system where user-supplied data is directly incorporated into SQL queries without proper sanitization. Projects relying on older, unpatched versions of Ormar ORM are particularly vulnerable.
• python / server:
import sqlalchemy
from ormar import Model, ORM, Field, Integer, String
# Example vulnerable query
class MyModel(Model):
id = Field(Integer, primary_key=True)
name = Field(String)
engine = sqlalchemy.create_engine('sqlite:///:memory:')
ormar_orm = ORM(engine)
# Vulnerable code - user input directly into min() function
user_input = "' UNION SELECT 1, 2, 3 --"
query = MyModel.select().order_by(MyModel.id.min(user_input))
result = normar_orm.db.execute(query)
# This query is vulnerable to SQL injection• generic web: Inspect application logs for unusual SQL query patterns or errors related to aggregate functions. Look for queries containing unexpected characters or keywords that might indicate an injection attempt.
disclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
この脆弱性への対応として、Ormar ORMをバージョン0.23.0以降にアップデートすることを推奨します。アップデートが困難な場合は、入力値の検証とサニタイズを厳格に行うことで、SQLインジェクション攻撃のリスクを軽減できます。Webアプリケーションファイアウォール(WAF)を導入し、SQLインジェクション攻撃のパターンを検知・防御することも有効です。また、データベースのアクセス権限を最小限に抑え、不要な権限を与えないように設定することも重要です。アップデート後、データベースへのアクセスログを監視し、不正なアクセスがないか確認してください。
Ormar ライブラリをバージョン 0.23.0 以降にアップデートしてください。このバージョンは、aggregate 関数 min() および max() における SQL Injection 脆弱性を修正します。アップデートすることで、不正なユーザーが機密情報をデータベースから読み取ることを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-26198は、Ormar ORMのバージョン0.9.9以前において、集約関数に悪意のある文字列を渡すことでSQLインジェクション攻撃を可能にする脆弱性です。
Ormar ORMのバージョンが0.9.9以前の場合は影響を受けます。バージョン0.23.0以降にアップデートすることで修正されます。
Ormar ORMをバージョン0.23.0以降にアップデートしてください。アップデートが難しい場合は、入力値の検証とサニタイズを厳格に行うことでリスクを軽減できます。
現時点では公開されているPoCは確認されていませんが、SQLインジェクション脆弱性であるため、悪用される可能性は高いと考えられます。
Ormar ORMの公式アドバイザリは、プロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。