Plataforma
nodejs
Componente
windmill-labs/windmill
Corregido en
1.603.3
1.603.3
1.603.3
Se ha descubierto una vulnerabilidad de inyección SQL de ejecución remota de código (RCE) en Windmill CE y EE, versiones 1.276.0 hasta 1.603.2. Esta falla reside en la funcionalidad de gestión de la propiedad de carpetas, permitiendo a atacantes autenticados inyectar código SQL a través del parámetro 'owner'. La explotación exitosa puede resultar en la lectura de información sensible, como el secreto de firma JWT y la ejecución de código arbitrario.
La vulnerabilidad de inyección SQL en Windmill permite a un atacante autenticado comprometer la seguridad del sistema. Un atacante podría inyectar código SQL malicioso en el parámetro 'owner' durante la gestión de la propiedad de carpetas. Esto les permitiría leer datos sensibles almacenados en la base de datos, incluyendo el secreto de firma JWT (JSON Web Token) utilizado para la autenticación y autorización. Con este secreto, el atacante podría forjar tokens administrativos, obteniendo acceso no autorizado a la plataforma Windmill. Finalmente, el atacante podría ejecutar código arbitrario a través de los endpoints de ejecución de flujo de trabajo, tomando el control total del sistema. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el potencial de impacto devastador.
Esta vulnerabilidad ha sido publicada el 7 de abril de 2026. No se ha confirmado la explotación activa en entornos reales, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación sugieren un alto riesgo. No se ha añadido a la lista KEV de CISA al momento de la redacción. La disponibilidad de un Proof of Concept (PoC) público podría aumentar significativamente el riesgo de explotación.
Organizations using Windmill CE or EE versions 1.276.0 through 1.603.2, particularly those relying on Windmill for critical automation workflows or data processing, are at significant risk. Environments with weak authentication practices or shared hosting configurations where multiple users have access to the Windmill instance are especially vulnerable.
• nodejs / server:
grep -r 'SELECT * FROM users' /opt/windmill/app/routes/• nodejs / server:
journalctl -u windmill -f | grep -i "SQL injection"• generic web:
curl -I http://<windmill_host>/api/v1/folders/ -d 'owner=';disclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-23696 es actualizar Windmill a la versión 1.603.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Limitar el acceso a la funcionalidad de gestión de carpetas solo a usuarios autorizados puede reducir la superficie de ataque. Además, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) para detectar y bloquear intentos de inyección SQL en el parámetro 'owner'. Monitorear los logs de la aplicación en busca de patrones sospechosos de inyección SQL también es crucial. Después de la actualización, verificar la integridad del sistema y revisar los logs en busca de signos de intrusión.
Actualice Windmill a la versión 1.603.3 o superior para mitigar la vulnerabilidad de inyección SQL. Esta actualización corrige el manejo incorrecto de la propiedad del archivo, previniendo la ejecución de código arbitrario a través de la inyección SQL en la funcionalidad de gestión de la propiedad de carpetas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-23696 is a critical Remote Code Execution vulnerability in Windmill versions 1.0.0–1.603.3, allowing authenticated attackers to inject SQL and potentially execute arbitrary code.
If you are running Windmill CE or EE versions 1.276.0 through 1.603.3, you are vulnerable to this RCE vulnerability.
Upgrade Windmill to version 1.603.3 or later to remediate the vulnerability. Implement temporary workarounds like input validation and access restrictions if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a high probability of future exploitation.
Refer to the official Windmill security advisory for detailed information and updates: [https://windmill.systems/security](https://windmill.systems/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.