Plataforma
python
Componente
ormar
Corrigido em
0.9.10
0.23.0
Uma vulnerabilidade de SQL Injection foi descoberta no Ormar ORM, afetando versões até 0.9.9. Essa falha permite que atacantes injetem código SQL malicioso ao manipular parâmetros de funções de agregação como min() e max(). O impacto pode ser significativo, incluindo a exfiltração de dados sensíveis e a manipulação do banco de dados. A correção foi lançada na versão 0.23.0.
A vulnerabilidade de SQL Injection no Ormar ORM permite que atacantes executem consultas SQL arbitrárias no banco de dados subjacente. Ao injetar código SQL malicioso através dos parâmetros de min() ou max(), um atacante pode contornar as medidas de segurança e acessar, modificar ou excluir dados confidenciais. Em cenários mais graves, a exploração bem-sucedida pode levar ao controle total do servidor de banco de dados, permitindo a execução de comandos do sistema operacional com os privilégios do usuário do banco de dados. Essa vulnerabilidade se assemelha a outros casos de SQL Injection onde a falta de validação de entrada permite a execução de código não intencional.
A vulnerabilidade foi divulgada em 2026-02-23. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente disponível, mas a natureza da vulnerabilidade (SQL Injection) a torna altamente explorável. É recomendável monitorar ativamente a comunidade de segurança em busca de novas informações e PoCs.
Applications utilizing Ormar ORM for database interaction are at risk. This includes Python web applications, backend services, and any system where user-supplied data is directly incorporated into SQL queries without proper sanitization. Projects relying on older, unpatched versions of Ormar ORM are particularly vulnerable.
• python / server:
import sqlalchemy
from ormar import Model, ORM, Field, Integer, String
# Example vulnerable query
class MyModel(Model):
id = Field(Integer, primary_key=True)
name = Field(String)
engine = sqlalchemy.create_engine('sqlite:///:memory:')
ormar_orm = ORM(engine)
# Vulnerable code - user input directly into min() function
user_input = "' UNION SELECT 1, 2, 3 --"
query = MyModel.select().order_by(MyModel.id.min(user_input))
result = normar_orm.db.execute(query)
# This query is vulnerable to SQL injection• generic web: Inspect application logs for unusual SQL query patterns or errors related to aggregate functions. Look for queries containing unexpected characters or keywords that might indicate an injection attempt.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-26198 é a atualização imediata para a versão 0.23.0 ou superior do Ormar ORM. Se a atualização imediata não for possível, considere implementar medidas de proteção adicionais, como a validação e sanitização rigorosas de todas as entradas de usuário antes de serem usadas em consultas SQL. Implemente regras de firewall de aplicação web (WAF) para detectar e bloquear tentativas de injeção SQL. Monitore logs de auditoria do banco de dados em busca de atividades suspeitas, como consultas SQL incomuns ou tentativas de acesso não autorizado. Após a atualização, confirme a correção executando testes de penetração para verificar se a vulnerabilidade foi efetivamente eliminada.
Atualize a biblioteca Ormar para a versão 0.23.0 ou superior. Esta versão corrige a vulnerabilidade de Injeção SQL (SQL Injection) nas funções de agregação min() e max(). A atualização evitará que usuários não autorizados possam ler informações sensíveis do banco de dados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-26198 is a critical SQL Injection vulnerability affecting Ormar ORM versions up to 0.9.9. It allows attackers to inject malicious SQL code through crafted strings in aggregate functions, potentially leading to data breaches.
You are affected if you are using Ormar ORM versions 0.9.9 or earlier. Upgrade to version 0.23.0 or later to resolve the vulnerability.
The recommended fix is to upgrade Ormar ORM to version 0.23.0 or later. As a temporary workaround, implement strict input validation and sanitization on all user-supplied data used in SQL queries.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation if a proof-of-concept is released.
Refer to the Ormar project's official repository and release notes for the advisory and details on the fix: [https://github.com/Ormar/ormar](https://github.com/Ormar/ormar)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.