đ Contexte PubliĂ© le 23 mars 2026 par CrowdSec, cet article rapporte la confirmation par la plateforme de lâexploitation active de CVE-2026-1207, une vulnĂ©rabilitĂ© dâinjection SQL affectant le framework web Python Django, spĂ©cifiquement dans les configurations utilisant GeoDjango avec le backend PostGIS. La vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ©e le 3 fĂ©vrier 2026 et nâest pas encore rĂ©fĂ©rencĂ©e dans le catalogue KEV de la CISA.
đ DĂ©tails techniques de la vulnĂ©rabilitĂ© Composant affectĂ© : Module GIS de Django â RasterField lookups avec le backend PostGIS MĂ©canisme : Mauvaise gestion du paramĂštre band index, permettant lâinjection de commandes SQL malveillantes Endpoints ciblĂ©s : /?band= et /api/raster/search/?band= Impact potentiel : Contournement dâauthentification, accĂšs Ă des donnĂ©es sensibles, modification du contenu de la base de donnĂ©es DĂ©couverte originale : CrĂ©ditĂ©e Ă Tarek Nakkouch đ
Chronologie 3 fĂ©vrier 2026 : Publication de CVE-2026-1207 18 fĂ©vrier 2026 : CrowdSec publie une rĂšgle de dĂ©tection 26 fĂ©vrier 2026 : PremiĂšres attaques observĂ©es par CrowdSec 23 mars 2026 : Confirmation publique de lâexploitation active đ Analyse du paysage de menace Les attaques observĂ©es prĂ©sentent un volume stable semaine aprĂšs semaine, sans pics volumĂ©triques massifs. Le pattern indique une reconnaissance ciblĂ©e visant Ă identifier les configurations Django/PostGIS vulnĂ©rables, plutĂŽt quâun spray indiscriminĂ©. Ce type de comportement est souvent un prĂ©curseur de campagnes plus dommageables et ciblĂ©es.
...