中危 Django SQL注入漏洞(CVE-2022-34265)

CVE编号

CVE-2022-34265

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-07-06
漏洞描述
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。

Django 3.2.14 版本之前 3.2 版本和 4.0.6 版本之前的 4.0 版本存在SQL注入漏洞,该漏洞源于如果将不受信任的数据用作 kind/lookup_name 值,则 Trunc() 和 Extract() 数据库函数会受到 SQL 注入的影响。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.djangoproject.com/weblog/2022/jul/04/security-releases/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 djangoproject django * From
(including)
3.2
Up to
(excluding)
3.2.14
运行在以下环境
应用 djangoproject django * From
(including)
4.0
Up to
(excluding)
4.0.6
运行在以下环境
系统 alpine_3.16 py3-django * Up to
(excluding)
3.2.14-r0
运行在以下环境
系统 alpine_3.17 py3-django * Up to
(excluding)
3.2.14-r0
运行在以下环境
系统 alpine_3.18 py3-django * Up to
(excluding)
3.2.14-r0
运行在以下环境
系统 alpine_3.19 py3-django * Up to
(excluding)
3.2.14-r0
运行在以下环境
系统 debian_10 python-django * Up to
(excluding)
1.11.29-1+deb10u2
运行在以下环境
系统 debian_11 python-django * Up to
(excluding)
2.2.28-1~deb11u1
运行在以下环境
系统 debian_12 python-django * Up to
(excluding)
4.0.6-1
运行在以下环境
系统 fedora_37 python-django * Up to
(excluding)
4.0.10-1.fc37
运行在以下环境
系统 fedora_38 python-django * Up to
(excluding)
4.0.10-1.fc38
运行在以下环境
系统 fedora_EPEL_8 python-django3 * Up to
(excluding)
3.2.15-2.el8
运行在以下环境
系统 rocky_linux_8 libdb * Up to
(excluding)
5.3.28-42.el8_4
运行在以下环境
系统 ubuntu_18.04 python-django * Up to
(excluding)
1.11.11-1ubuntu1.18
运行在以下环境
系统 ubuntu_20.04 python-django * Up to
(excluding)
2.2.12-1ubuntu0.12
运行在以下环境
系统 ubuntu_21.10 python-django * Up to
(excluding)
2.2.24-1ubuntu1.5
运行在以下环境
系统 ubuntu_22.04 python-django * Up to
(excluding)
3.2.12-2ubuntu1.1
阿里云评分
6.3
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
阿里云安全产品覆盖情况