首页 网络安全 正文
  • 本文约1083字,阅读需5分钟
  • 11
  • 0

Django漏洞CVE-2025-64458和CVE-2025-64459

摘要

栋科技漏洞库关注到Django中存在的两个漏洞,漏洞分别被追踪为CVE-2025-64458、CVE-2025-64459,CVSS 3.X评分分别为7.5和9.1。

Django 是一个高效、简洁、安全且功能强大的 Python web 应用框架,旨在简化 web 应用开发过程,用于快速开发安全、可维护的网站。

Django遵循一种称为MTV(模型-模板-视图)模式的架构模式,是免费和开源的,拥有活跃繁荣的社区、丰富的文档,以及很多解决方案。

一、基本情况

Django是一个高级的PythonWeb应用框架,可以帮助开发者更快速地构建、维护和扩展应用程序,从而能够快速开发安全和可维护的网站。

Django漏洞CVE-2025-64458和CVE-2025-64459

Django设计注重可重用性、快速开发和高效的数据库操作,使开发者专注于业务逻辑而非底层代码,专注于编写应用程序而无需重新开发。

栋科技漏洞库关注到Django中存在的两个漏洞,漏洞分别被追踪为CVE-2025-64458、CVE-2025-64459,CVSS 3.X评分分别为7.5和9.1。

二、漏洞分析

CVE-2025-64458

CVE-2025-64458漏洞是存在于Django在Windows系统上的拒绝服务漏洞,该漏洞主要是针对Windows部署的Django应用的潜在攻击向量。

攻击者可构造包含过量Unicode数据的特制请求,使规范化过程占用显著系统资源,最终导致应用瘫痪,攻击无需身份验证且可远程执行。

源于Python中低效的NFKC Unicode规范化处理,当处理包含大量Unicode字符的输入时,该过程会消耗大量系统资源,导致应用无响应。

该漏洞是Windows平台上HttpResponseRedirect和HttpResponsePermanentRedirect函数的拒绝服务漏洞,成功利用可能中断服务可用性。

CVE-2025-64459

CVE-2025-64459是一个影响Django ORM(对象关系映射)的SQL注入漏洞,位于QuerySet的filter()、exclude()、get()方法及Q类使用中。

该漏洞影响Django的QuerySet过滤操作,攻击者可利用该漏洞执行未授权的数据库操作,可能导致敏感数据泄露、数据篡改或数据丢失。

攻击者通过字典扩展方式传递精心构造字典作为_connector关键字参数时,Django在构造SQL查询时未正确处理,导致恶意SQL代码注入。

攻击者可利用该漏洞绕过应用程序的SQL查询安全机制,直接对底层数据库执行任意SQL命令,执行未授权的数据库操作,潜在危害极大。

漏洞的严重性源于高可利用性,开发者日常使用这些QuerySet操作时,若处理未经验证的不可信用户输入,可能无意中引入SQL注入漏洞。

三、影响范围

Django < 5.1.14

Django < 4.2.26

Django < 5.2.8

早期不受支持的Django版本(如5.0.x、4.1.x、3.2.x)可能也受到影响,但未被正式评估

四、修复建议

官方已发布修复补丁,以修复该漏洞。

Django >= 5.1.14

Django >= 4.2.26

Django >= 5.2.8

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接