Django框架中存在漏洞(CVE-2025-13372),可导致PostgreSQL FilteredRelation功能出现SQL注入风险

阅读量12444

发布时间 : 2025-12-03 17:24:38

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/django-flaw-cve-2025-13372-allows-sql-injection-in-postgresql-filteredrelation/#google_vignette

译文仅供参考,具体内容表达以及含义原文为准。

Django 维护者已发布重要安全更新,修复两个漏洞。其中最严重的是 高危 SQL 注入缺陷,可能导致 PostgreSQL 环境中的数据库完整性受损。Django 是一款高级 Python Web 框架,为互联网上部分大型网站提供支持。

主要威胁 CVE-2025-13372 被评为“高” severity,专门针对使用 PostgreSQL 数据库且利用 FilteredRelation 类的应用程序。

技术细节显示,漏洞源于框架处理 列别名 的方式。安全公告指出:“在 PostgreSQL 环境中,当 QuerySet.annotate() 或 QuerySet.alias() 方法接收经字典扩展的特制字典作为 **kwargs 参数时,FilteredRelation 存在列别名 SQL 注入风险。” 该缺陷由安全研究员 Stackered 报告。

第二个漏洞 CVE-2025-64460 为“中” severity,但对服务可用性构成重大风险。这一拒绝服务(DoS)漏洞影响 XML 序列化器,源于 django.core.serializers.xml_serializer.getInnerText() 中的 算法复杂性问题,使攻击者可利用 XML 输入发起攻击。远程攻击者通过提交特制 XML 数据,可能导致 CPU 和内存资源被大量消耗。

公告解释:“漏洞因递归收集文本节点时的重复字符串拼接操作导致超线性计算,最终造成服务降级或中断。” 该发现归功于研究员 Seokchan Yoon。

漏洞影响所有当前支持的框架版本,包括:

  1. Django Main
  2. Django 6.0(当前为候选发布版状态)
  3. Django 5.2
  4. Django 5.1
  5. Django 4.2

所有相关分支(含即将发布的 6.0 版本)均已应用补丁。开发者需立即更新至最新版本(5.2.9、5.1.15 和 4.2.27)以修复这些安全漏洞。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 770
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66