فریمورک پایتون Django در آخرین نسخهی خود یک آسیبپذیری با شدت بالا را برطرف نموده است.
تعداد وبسایتهایی که از این فریمورک استفاده میکنند و جنگو را به عنوان فریمورک Model-Template-View خود برمیگزینند بیش از دهها هزار مورد تخمین زده میشود.
این آسیبپذیری یک نقص SQL Injection با شناسهی CVE-2022-34265 و شدت بالا است که در نسخهی main فریمورک Django و نسخههای 1.4 (در حال حاضر در نسخهی بتا)، 0.4 و 2.3 وجود دارد و به مهاجم اجازه میدهد وباپلیکیشنهای Django را از طریق آرگومانهای ارسالی به توابع Trunc(kind) و Extract(lookup_name) مورد حمله قرار دهد.
بدین صورت که اگر از دادههای غیرقابل اعتماد به عنوان مقدار kind/lookup_name value استفاده شود، توابع پایگاه داده ()Trunc و () Extract مشمول حملهی تزریق SQL میشوند.
نسخههای زیر از فریمورک Django تحت تأثیر این آسیبپذیری قرار دارند:
• Django main branch
• Django 4.1 (currently at beta status)
• Django 4.0
• Django 3.2
اپلیکیشنهایی که جستجوی نام و انتخاب نوع در آنها به یک لیست امن شناختهشده محدود شده باشد تحت تأثیر این آسیبپذیری قرار نمیگیرند. به عبارت دیگر، اگر برنامهی شما قبل از ارسال آرگومانها به توابع Trunc و Extract ورودیها را بررسی و پاکسازی نماید، تحت تأثیر این نقص قرار نمیگیرد.
تیم Django نسخههای 4.0.6 و 3.2.14 را برای رفع آسیبپذیری مذکور منتشر نموده است. به توسعهدهندگان توصیه میشود در اسرع وقت Django را ارتقاء داده یا وصله نمایند.
تعداد وبسایتهایی که از این فریمورک استفاده میکنند و جنگو را به عنوان فریمورک Model-Template-View خود برمیگزینند بیش از دهها هزار مورد تخمین زده میشود.
این آسیبپذیری یک نقص SQL Injection با شناسهی CVE-2022-34265 و شدت بالا است که در نسخهی main فریمورک Django و نسخههای 1.4 (در حال حاضر در نسخهی بتا)، 0.4 و 2.3 وجود دارد و به مهاجم اجازه میدهد وباپلیکیشنهای Django را از طریق آرگومانهای ارسالی به توابع Trunc(kind) و Extract(lookup_name) مورد حمله قرار دهد.
بدین صورت که اگر از دادههای غیرقابل اعتماد به عنوان مقدار kind/lookup_name value استفاده شود، توابع پایگاه داده ()Trunc و () Extract مشمول حملهی تزریق SQL میشوند.
نسخههای زیر از فریمورک Django تحت تأثیر این آسیبپذیری قرار دارند:
• Django main branch
• Django 4.1 (currently at beta status)
• Django 4.0
• Django 3.2
اپلیکیشنهایی که جستجوی نام و انتخاب نوع در آنها به یک لیست امن شناختهشده محدود شده باشد تحت تأثیر این آسیبپذیری قرار نمیگیرند. به عبارت دیگر، اگر برنامهی شما قبل از ارسال آرگومانها به توابع Trunc و Extract ورودیها را بررسی و پاکسازی نماید، تحت تأثیر این نقص قرار نمیگیرد.
تیم Django نسخههای 4.0.6 و 3.2.14 را برای رفع آسیبپذیری مذکور منتشر نموده است. به توسعهدهندگان توصیه میشود در اسرع وقت Django را ارتقاء داده یا وصله نمایند.