平台
python
组件
ormar
修复版本
0.9.10
0.23.0
CVE-2026-26198 描述了Ormar ORM中存在的SQL注入漏洞。该漏洞允许攻击者通过构造恶意字符串传递给聚合函数(min()或max())来执行未经授权的SQL查询,可能导致敏感数据泄露或数据库篡改。该漏洞影响Ormar ORM版本小于等于0.9.9。建议升级至0.23.0版本以解决此问题。
攻击者可以利用此SQL注入漏洞访问、修改或删除数据库中的敏感数据。攻击者可以绕过身份验证机制,获取用户凭据、财务信息或其他机密数据。更严重的后果是,攻击者可能利用此漏洞执行任意SQL命令,从而完全控制数据库服务器。由于Ormar ORM常用于Web应用程序的数据持久化,因此该漏洞可能导致Web应用程序遭受攻击,造成严重的安全风险。类似于其他SQL注入漏洞,攻击者可以利用此漏洞进行横向移动,访问其他数据库或系统。
目前尚未公开确认该漏洞被积极利用,但由于其严重性,存在被利用的风险。该漏洞已发布到NVD,CISA尚未将其添加到KEV目录。公开的POC代码可能很快出现,因此建议尽快采取缓解措施。漏洞披露日期为2026年2月23日。
Applications utilizing Ormar ORM for database interaction are at risk. This includes Python web applications, backend services, and any system where user-supplied data is directly incorporated into SQL queries without proper sanitization. Projects relying on older, unpatched versions of Ormar ORM are particularly vulnerable.
• python / server:
import sqlalchemy
from ormar import Model, ORM, Field, Integer, String
# Example vulnerable query
class MyModel(Model):
id = Field(Integer, primary_key=True)
name = Field(String)
engine = sqlalchemy.create_engine('sqlite:///:memory:')
ormar_orm = ORM(engine)
# Vulnerable code - user input directly into min() function
user_input = "' UNION SELECT 1, 2, 3 --"
query = MyModel.select().order_by(MyModel.id.min(user_input))
result = normar_orm.db.execute(query)
# This query is vulnerable to SQL injection• generic web: Inspect application logs for unusual SQL query patterns or errors related to aggregate functions. Look for queries containing unexpected characters or keywords that might indicate an injection attempt.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
最有效的缓解措施是立即升级至Ormar ORM 0.23.0或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:在ORM查询中对用户输入进行严格的输入验证和过滤,确保用户提供的列名是预期的值。使用参数化查询或预处理语句,避免直接将用户输入拼接到SQL查询字符串中。实施Web应用程序防火墙(WAF),以检测和阻止SQL注入攻击。定期审查数据库权限,确保用户只拥有必要的访问权限。
将 Ormar 库升级到 0.23.0 或更高版本。此版本修复了聚合函数 min() 和 max() 中的 SQL Injection 漏洞。升级将防止未经授权的用户读取敏感的数据库信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-26198描述了Ormar ORM (≤0.9.9)中存在的SQL注入漏洞,攻击者可以通过构造恶意字符串来执行未经授权的SQL查询。
如果您正在使用Ormar ORM版本小于等于0.9.9,则可能受到此漏洞的影响。请立即升级至0.23.0或更高版本。
升级至Ormar ORM 0.23.0或更高版本是修复此漏洞的最佳方法。同时,实施输入验证和参数化查询等缓解措施。
目前尚未公开确认该漏洞被积极利用,但由于其严重性,存在被利用的风险。
请查阅Ormar ORM官方网站或GitHub仓库,以获取有关CVE-2026-26198的官方安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。