Plataforma
php
Componente
wegia
Corregido en
3.6.7
Se ha descubierto una vulnerabilidad crítica de inyección SQL en WeGIA, un gestor web para instituciones benéficas. Esta falla, presente en versiones anteriores a la 3.6.6, reside en el script removerprodutoocultar.php y permite a un atacante, incluso sin autenticación, ejecutar comandos SQL arbitrarios. La vulnerabilidad ha sido corregida en la versión 3.6.6, y se recomienda encarecidamente actualizar para evitar posibles ataques.
La inyección SQL en WeGIA permite a un atacante comprometer la integridad y confidencialidad de la base de datos. Un atacante autenticado (o que haya logrado eludir la autenticación) puede inyectar código SQL malicioso en las consultas, lo que les permite extraer datos sensibles, modificar información existente o incluso eliminar datos. El PoC proporcionado demuestra la posibilidad de causar una denegación de servicio (DoS) mediante retrasos basados en el tiempo. La severidad de esta vulnerabilidad es alta, ya que un atacante con acceso podría obtener control total sobre la base de datos y, por ende, sobre la información de la institución benéfica.
Esta vulnerabilidad ha sido publicada públicamente el 11 de marzo de 2026. Existe un PoC disponible, lo que indica una alta probabilidad de explotación. La severidad crítica (CVSS 9.8) y la facilidad de explotación hacen de esta vulnerabilidad un objetivo atractivo para los atacantes. No se ha confirmado explotación activa a la fecha, pero la disponibilidad del PoC aumenta significativamente el riesgo.
Charitable institutions and organizations utilizing WeGIA to manage their operations are at significant risk. Specifically, those running older, unpatched versions of WeGIA (≤ 3.6.6) are particularly vulnerable. Shared hosting environments where multiple organizations share the same server infrastructure are also at increased risk, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine web server access logs for requests to removerprodutoocultar.php containing suspicious SQL syntax in the request parameters.
grep -iE 'SELECT|INSERT|UPDATE|DELETE|UNION|DROP' /var/log/apache2/access.log | grep remover_produto_ocultar.php• php: Review the removerprodutoocultar.php script for the use of extract($_REQUEST) and direct concatenation of user-supplied variables into SQL queries.
• generic web: Monitor database server logs for unusual SQL queries originating from the WeGIA application server.
• database (mysql): Check for unauthorized database users or privilege escalations.
SELECT User, Host FROM mysql.user WHERE Host != 'localhost';disclosure
poc
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar WeGIA a la versión 3.6.6 o superior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas pueden incluir la validación y sanitización rigurosa de todas las entradas de usuario, el uso de consultas preparadas con parámetros para evitar la concatenación directa de variables en las consultas SQL, y la restricción de los privilegios de la cuenta de base de datos utilizada por WeGIA. Además, se recomienda implementar un firewall de aplicaciones web (WAF) para detectar y bloquear intentos de inyección SQL. Tras la actualización, verifique la integridad de la base de datos y revise los registros de auditoría en busca de actividad sospechosa.
Actualice WeGIA a la versión 3.6.6 o superior. Esta versión contiene la corrección para la vulnerabilidad de inyección SQL. Se recomienda realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-31896 is a critical SQL injection vulnerability affecting WeGIA versions up to 3.6.6. It allows attackers to execute arbitrary SQL commands, potentially leading to data breaches or denial of service.
You are affected if you are using WeGIA version 3.6.6 or earlier. Immediately assess your environment and upgrade to the patched version.
Upgrade WeGIA to version 3.6.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting access and using a WAF.
While no confirmed active exploitation is publicly known, the vulnerability's critical severity and available proof-of-concept increase the likelihood of exploitation. Continuous monitoring is recommended.
Refer to the WeGIA official website or security advisory channels for the latest information and updates regarding CVE-2026-31896.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.