【漏洞通告】Django SQL注入漏洞(CVE-2022-34265)

發布時間 2022-07-05

0x00 漏洞概述

CVE   ID

CVE-2022-34265

發現時間

2022-07-05

類    型

SQL注入

等    級

高危

遠程利用


影響范圍


攻擊復雜度


用戶交互


PoC/EXP


在野利用


 

0x01 漏洞詳情

Django是一個基于Python的開源Web應用框架。

7月4日,Django項目發布更新公告,修復了Django中的一個SQL注入漏洞(CVE-2022-34265)。

在受影響的Django版本中,可以通過傳遞惡意數據作為kind/lookup_name的值,如果應用程序在將這些參數傳遞給Trunc() 和 Extract() 數據庫函數(日期函數)之前沒有經過輸入過濾或轉義,則容易受到SQL注入攻擊。將lookup_name 和kind choice限制在已知安全列表中的應用程序不受影響。

 

影響范圍

Django主分支

Django 4.1(測試中)

Django 4.0版本:< 4.0.6

Django 3.2版本:< 3.2.14


0x02 安全建議

目前此漏洞已經修復,受影響用戶可以升級到以下版本:

Django 4.0版本:升級到4.0.6

Django 3.2版本:升級到3.2.14

注:此漏洞已在Django 主分支以及4.1、4.0 和 3.2 版本分支中修復,但Django 4.1版本目前處于測試狀態。

下載鏈接:

https://github.com/django/django/tags

 

0x03 參考鏈接

https://www.djangoproject.com/weblog/2022/jul/04/security-releases/

https://github.com/django/django

https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/

 

0x04 版本信息

版本

日期

修改內容

V1.0

2022-07-05

首次發布

 

0x05 附錄

公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png