CVE-2026-29090
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
06/05/2026
Última modificación:
11/05/2026
Descripción
*** Pendiente de traducción *** ### Summary<br />
<br />
A SQL injection vulnerability exists in Rucio versions 1.30.0 and later before 35.8.5, 38.5.5, 39.4.2, and 40.1.1, in `FilterEngine.create_postgres_query()`. This allows any authenticated Rucio user to execute arbitrary SQL against the PostgreSQL metadata database through the DID search endpoint (`GET /dids//dids/search`). When the `postgres_meta` metadata plugin is configured, attacker-controlled filter keys and values are interpolated directly into raw SQL strings via Python `.format()`, then passed to `psycopg3`&#39;s `sql.SQL()` which treats the string as trusted SQL syntax. <br />
<br />
Depending on the database privileges assigned to the service account, exploitation can expose sensitive tables, modify or delete metadata, access server-side files, or achieve code execution through PostgreSQL features such as COPY ... FROM PROGRAM. This issue affects deployments that explicitly use the postgres_meta metadata plugin. This vulnerability has been fixed in versions 35.8.5, 38.5.5, 39.4.2, and 40.1.1.
Impacto
Puntuación base 4.0
9.00
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cern:rucio:*:*:*:*:*:*:*:* | 1.30.0 (incluyendo) | 35.8.5 (excluyendo) |
| cpe:2.3:a:cern:rucio:*:*:*:*:*:*:*:* | 36.0.0 (incluyendo) | 38.5.5 (excluyendo) |
| cpe:2.3:a:cern:rucio:*:*:*:*:*:*:*:* | 39.0.0 (incluyendo) | 39.4.2 (excluyendo) |
| cpe:2.3:a:cern:rucio:*:*:*:*:*:*:*:* | 40.0.0 (incluyendo) | 40.1.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



