CVE-2026-27953

CRITICAL CVSS 3.1: 9,8 EPSS 0.42%
Обновлено 27 марта 2026
Python
Параметр Значение
CVSS 9,8 (CRITICAL)
Уязвимые версии до 0.23.1
Устранено в версии 0.23.1
Тип уязвимости CWE-915, CWE-20 (Неправильная проверка ввода)
Поставщик Python
Публичный эксплойт Нет

ormar — это асинхронная мини-ORM для Python. Версии 0.23.0 и ниже уязвимы для обхода проверки Pydantic через конструктор модели, что позволяет любому неаутентифицированному пользователю пропустить всю проверку поля, введя «__pk_only__»: true в тело запроса JSON. Внеся «__pk_only__»: true в тело запроса JSON, неаутентифицированный злоумышленник может пропустить всю проверку полей и сохранить непроверенные данные непосредственно в базе данных.

Вторичное внедрение параметра __excluded__ использует тот же шаблон для выборочного обнуления произвольных полей модели (например, адреса электронной почты или роли) во время построения. Это влияет на канонический шаблон интеграции FastAPI Ormar, рекомендованный в его официальной документации, позволяющий повышать привилегии, нарушать целостность данных и обходить бизнес-логику в любом приложении, использующем ormar.Model непосредственно в качестве параметра тела запроса. Эта проблема исправлена ​​в версии 0.23.1.

Показать оригинальное описание (EN)

ormar is a async mini ORM for Python. Versions 0.23.0 and below are vulnerable to Pydantic validation bypass through the model constructor, allowing any unauthenticated user to skip all field validation by injecting "__pk_only__": true into a JSON request body. By injecting "__pk_only__": true into a JSON request body, an unauthenticated attacker can skip all field validation and persist unvalidated data directly to the database. A secondary __excluded__ parameter injection uses the same pattern to selectively nullify arbitrary model fields (e.g., email or role) during construction. This affects ormar's canonical FastAPI integration pattern recommended in its official documentation, enabling privilege escalation, data integrity violations, and business logic bypass in any application using ormar.Model directly as a request body parameter. This issue has been fixed in version 0.23.1.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Collerek Ormar
cpe:2.3:a:collerek:ormar:*:*:*:*:*:python:*:*
0.23.1