Plataforma
go
Componente
github.com/h44z/wg-portal
Corregido en
2.1.4
2.1.4
2.1.3
CVE-2026-27899 describe una vulnerabilidad de elevación de privilegios en wg-portal, una aplicación escrita en Go. Esta falla permite a un usuario actualizarse a un nivel de administrador, lo que podría resultar en el control total del sistema. La vulnerabilidad afecta a versiones anteriores a v2.1.3 y se recomienda actualizar a la versión corregida para mitigar el riesgo.
La elevación de privilegios permite a un atacante, inicialmente con acceso limitado, obtener permisos de administrador dentro del wg-portal. Esto significa que podrían modificar la configuración, acceder a datos sensibles, crear o eliminar usuarios, e incluso comprometer el servidor subyacente. El impacto potencial es significativo, ya que un atacante podría tomar el control completo del sistema y acceder a información confidencial. La naturaleza de wg-portal como portal de WireGuard implica que podría estar gestionando conexiones VPN, lo que amplía el alcance del ataque a la red protegida.
Esta vulnerabilidad fue publicada el 2026-03-10. No se ha confirmado la explotación activa en la naturaleza, pero la severidad alta (CVSS 8.8) indica un riesgo significativo. Es importante aplicar la corrección o implementar mitigaciones lo antes posible. La vulnerabilidad se encuentra en un componente de código abierto, lo que aumenta la probabilidad de que sea objeto de escaneo y explotación por parte de actores maliciosos.
Organizations utilizing wg-portal for WireGuard network management are at risk, particularly those running versions prior to 2.1.3. Shared hosting environments where multiple users have access to the wg-portal instance are especially vulnerable, as a compromised user could potentially escalate privileges and impact other users on the same server.
• go: Inspect the wg-portal source code for the self-update functionality and any potential bypasses. • generic web: Monitor access logs for unusual user activity, particularly attempts to access administrative endpoints or modify user roles. • generic web: Check for unexpected changes in wg-portal configuration files that could indicate unauthorized privilege escalation.
disclosure
Estado del Exploit
EPSS
0.06% (18% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar wg-portal a la versión 2.1.3 o superior, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de mitigación temporales. Restrinja el acceso a la funcionalidad de actualización de usuario. Implemente una auditoría exhaustiva de los permisos de usuario y revise las configuraciones de seguridad. Monitoree los registros del sistema en busca de intentos de actualización de usuario sospechosos. Si es posible, implemente un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas dirigidas a la funcionalidad de actualización.
Actualice WireGuard Portal a la versión 2.1.3 o posterior. Esta versión corrige la vulnerabilidad que permite a usuarios no administradores escalar privilegios a administrador. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial o utilizando la imagen Docker 'latest' que incluye la corrección.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27899 is a HIGH severity vulnerability in wg-portal (github.com/h44z/wg-portal) allowing users to escalate privileges to admin level via self-update before version 2.1.3.
You are affected if you are using wg-portal versions prior to 2.1.3. Immediately upgrade to the latest version to mitigate this risk.
Upgrade wg-portal to version 2.1.3 or later. If immediate upgrade is not possible, restrict user self-update capabilities.
Currently, there are no known public exploits or active campaigns targeting CVE-2026-27899, but the potential impact warrants immediate attention.
Refer to the wg-portal project's repository (github.com/h44z/wg-portal) for updates and advisories related to CVE-2026-27899.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.