
关键词
安全漏洞

近日,Python 异步 ORM 库 ormar 被披露存在一项严重安全漏洞,编号为 CVE-2026-26198,CVSS 评分高达 9.8 分。该漏洞影响版本 0.9.9 至 0.22.0,波及范围广泛。
漏洞核心问题出现在聚合函数 min() 与 max() 的实现逻辑中。开发者在构造 SQL 语句时,将用户可控的列名参数直接传入 sqlalchemy.text(),且未进行任何校验或过滤,从而形成典型的 SQL 注入风险。攻击者可通过构造恶意字段名,注入子查询语句,读取与当前模型无关的数据库表内容,实现未授权数据访问。
由于 ormar 在 FastAPI 及异步 Python 应用中使用广泛,且官方示例代码常允许用户选择聚合字段,若接口直接将前端参数传入 Model.objects.min() 或 max(),即可成为完整的 SQL 注入入口。该攻击在 SQLite、PostgreSQL、MySQL 等主流数据库后端均已验证可行。
研究指出,该问题自 2021 年 3 月 12 日引入(v0.9.9)后从未被修改,持续存在近四年。
目前维护者已在 0.23.0 版本中完成修复。建议开发者立即检查依赖版本,尽快升级,同时审计所有涉及动态字段传参的聚合接口,避免将用户输入直接用于 SQL 构造。
END
阅读推荐
【安全圈】大疆扫地机被曝安全漏洞,6700台设备可被远程控制
【安全圈】黑客利用 Facebook 广告投放假 Windows 11 更新窃取信息
【安全圈】全球零售巨头电商遭植入支付窃取器:PrestaShop 商城被“二次下单”攻击
【安全圈】黑客将 Pulsar RAT 藏进 PNG 图片:NPM 再现供应链投毒


安全圈

←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!

好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
