CVE-2025-57833
Django Análise e mitigação de vulnerabilidades

Visão geral

A high-severity SQL injection vulnerability (CVE-2025-57833) was discovered in Django versions 4.2 before 4.2.24, 5.1 before 5.1.12, and 5.2 before 5.2.6. The vulnerability exists in FilteredRelation where SQL injection is possible through column aliases when using a specially crafted dictionary with dictionary expansion in the **kwargs passed to QuerySet.annotate() or QuerySet.alias() (Django Security, NVD).

Detalhes técnicos

The vulnerability has been assigned a CVSS v3.1 base score of 7.1 (HIGH) with the vector string CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:N. The issue specifically affects the FilteredRelation functionality when used with selectrelated, where an attacker with control over the FilteredRelation and selectrelated parameters can manipulate SQL queries (Security Online, EyalSec Blog).

Impacto

The vulnerability can lead to unauthorized data access and potential remote code execution (RCE) specifically on PostgreSQL databases through SQL injection. On other database systems, the impact is limited to SQL injection capabilities. This could allow attackers to access, modify, or exfiltrate sensitive data from the application's database (EyalSec Blog).

Mitigação e soluções alternativas

The Django team has released patched versions to address this vulnerability: Django 5.2.6, Django 5.1.12, and Django 4.2.24. Users are strongly encouraged to upgrade to these versions immediately. The fixes have been applied to Django's main, 5.2, 5.1, and 4.2 branches (Django Security).

Reações da comunidade

The Django Software Foundation classified this vulnerability as 'high' severity according to their security policy. The security community has shown particular concern due to the unauthenticated nature of the exploit and its potential for RCE on PostgreSQL databases (Security Online).

Recursos adicionais


OrigemEste relatório foi gerado usando IA

Relacionado Django Vulnerabilidades:

CVE ID

Gravidade

Pontuação

Tecnologias

Nome do componente

Exploração do CISA KEV

Tem correção

Data de publicação

CVE-2025-59681CRITICAL9.8
  • DjangoDjango
  • awx
NãoSimOct 01, 2025
CVE-2025-64459CRITICAL9.1
  • DjangoDjango
  • python-django
NãoSimNov 05, 2025
CVE-2025-57833HIGH8.1
  • DjangoDjango
  • django
NãoSimSep 03, 2025
CVE-2025-64458HIGH7.5
  • DjangoDjango
  • python-django
NãoSimNov 05, 2025
CVE-2025-59682MEDIUM6.5
  • DjangoDjango
  • python311-Django
NãoSimOct 01, 2025

Avaliação de vulnerabilidade gratuita

Compare sua postura de segurança na nuvem

Avalie suas práticas de segurança na nuvem em 9 domínios de segurança para comparar seu nível de risco e identificar lacunas em suas defesas.

Solicitar avaliação

Marque uma demonstração personalizada

Pronto para ver a Wiz em ação?

"A melhor experiência do usuário que eu já vi, fornece visibilidade total para cargas de trabalho na nuvem."
David EstlickCISO
"A Wiz fornece um único painel de vidro para ver o que está acontecendo em nossos ambientes de nuvem."
Adão FletcherDiretor de Segurança
"Sabemos que se a Wiz identifica algo como crítico, na verdade é."
Greg PoniatowskiChefe de Gerenciamento de Ameaças e Vulnerabilidades