• 01/01/2026 22:54

Inyección SQL y DoS: nuevas vulnerabilidades sacuden el ecosistema Django

Tiempo estimado de lectura: 1 minutos, 21 segundos

El proyecto publica las versiones 5.2.9, 5.1.15 y 4.2.27 para mitigar dos fallos que afectan a todas las ramas soportadas, incluida la futura Django 6.0.

En los últimos días se han hecho públicas varias vulnerabilidades en Django que han encendido las alarmas entre desarrolladores y equipos de seguridad. No se trata de un fallo aislado, sino de varios problemas encadenados que, combinados, pueden abrir la puerta a inyección SQL y ataques de denegación de servicio en aplicaciones basadas en este framework de Python.

El primero, CVE-2025-13372, es una vulnerabilidad de inyección SQL clasificada como de gravedad alta y que afecta a despliegues con PostgreSQL. El problema está en la clase FilteredRelation y en la forma en que el ORM gestiona los alias de columna. Si una aplicación expone parámetros que terminan en QuerySet.annotate() o QuerySet.alias(), un atacante podría construir un diccionario especialmente preparado y conseguir que Django genere consultas con fragmentos de SQL controlados por él. El resultado potencial: lectura o modificación de datos, borrado de información o acceso más amplio del previsto a la base de datos.

La segunda vulnerabilidad, CVE-2025-64460, tiene un enfoque distinto: afecta a la disponibilidad del servicio. El fallo reside en el serializador XML, en concreto en el método django.core.serializers.xml_serializer.getInnerText(). El código concatena cadenas de forma poco eficiente; con XML diseñado para explotar este comportamiento, el servidor puede acabar dedicando mucho más tiempo y recursos de los esperados al procesamiento, hasta disparar el uso de CPU y memoria y provocar una denegación de servicio.

Django ha publicado versiones corregidas en las ramas 5.2.9, 5.1.15 y 4.2.27, y advierte de que todas las versiones soportadas, incluida la rama principal y la futura Django 6.0 en fase candidata, están afectadas.

Para equipos de seguridad y desarrollo, el mensaje es claro: actualizar cuanto antes, revisar logs en busca de consultas anómalas o patrones extraños en el uso de XML y, cuando sea posible, reforzar validaciones de entrada y controles perimetrales para reducir la ventana de exposición.

Más información:

La entrada Inyección SQL y DoS: nuevas vulnerabilidades sacuden el ecosistema Django se publicó primero en Una Al Día.


Artículo de Germán Centeno publicado en https://unaaldia.hispasec.com/2025/12/inyeccion-sql-y-dos-nuevas-vulnerabilidades-sacuden-el-ecosistema-django.html?utm_source=rss&utm_medium=rss&utm_campaign=inyeccion-sql-y-dos-nuevas-vulnerabilidades-sacuden-el-ecosistema-django