Plataforma
php
Componente
wegia
Corregido en
3.6.7
Se ha descubierto una vulnerabilidad de inyección SQL autenticada en WeGIA, un gestor web para instituciones benéficas. Esta falla permite a un atacante autenticado ejecutar comandos SQL arbitrarios a través del parámetro idproducto en el endpoint html/matPat/restaurarproduto.php. La explotación exitosa puede resultar en la completa comprometer la base de datos. Las versiones afectadas son 3.6.5 y anteriores; la versión 3.6.6 corrige esta vulnerabilidad.
La inyección SQL en WeGIA representa un riesgo crítico para la seguridad de las instituciones benéficas que utilizan este software. Un atacante autenticado puede explotar esta vulnerabilidad para obtener acceso no autorizado a la base de datos, permitiéndole extraer información confidencial como datos de donantes, información financiera y registros de usuarios. Además, el atacante podría modificar o eliminar datos, comprometiendo la integridad de la aplicación y los datos almacenados. La capacidad de ejecutar comandos SQL arbitrarios otorga al atacante un control significativo sobre el sistema, abriendo la puerta a la ejecución remota de código y el movimiento lateral dentro de la red.
Esta vulnerabilidad ha sido publicada el 2026-03-20. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la disponibilidad de información técnica la convierten en un objetivo potencial. La falta de validación de entrada en el código fuente facilita la explotación. Se recomienda monitorear activamente los sistemas WeGIA en busca de actividad sospechosa.
Charitable institutions and organizations utilizing WeGIA for managing their operations are at significant risk. Specifically, those running older, unpatched versions of WeGIA (3.6.5 and below) are particularly vulnerable. Shared hosting environments where multiple organizations share the same server infrastructure are also at increased risk, as a compromise of one WeGIA instance could potentially lead to the compromise of others.
• linux / server: Monitor web server access logs for requests to /html/matPat/restaurarproduto.php with unusual or suspicious values in the idproduto parameter. Use grep to search for SQL keywords (e.g., SELECT, UNION, DROP) in the request parameters.
grep 'id_produto=.*(SELECT|UNION|DROP).*' /var/log/apache2/access.log• generic web: Use curl to test the endpoint with various payloads. Check the response for SQL errors or unexpected behavior.
curl 'http://wegia-server/html/matPat/restaurar_produto.php?id_produto=1 UNION SELECT 1,2,3 -- ' • database (mysql): If database access is possible, check for unusual database activity or modified tables. Use mysql -e to query the database for suspicious entries.
mysql -u root -p -e "SELECT * FROM users WHERE username LIKE '%evil%';"disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar WeGIA a la versión 3.6.6 o posterior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas incluyen la validación estricta de todas las entradas de usuario, especialmente el parámetro idproducto, utilizando funciones de escape SQL o consultas preparadas. Además, se debe restringir el acceso a la base de datos solo a los usuarios y aplicaciones autorizadas. Implementar un firewall de aplicaciones web (WAF) puede ayudar a bloquear intentos de inyección SQL. Después de la actualización, confirme la corrección revisando los logs de la aplicación en busca de intentos de inyección SQL y verificando que el parámetro idproducto se maneje de forma segura.
Actualice WeGIA a la versión 3.6.6 o superior. Esta versión corrige la vulnerabilidad de inyección SQL. Se recomienda realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33134 is a critical SQL Injection vulnerability affecting WeGIA versions 3.6.5 and below. An attacker can inject malicious SQL code to compromise the database.
You are affected if you are using WeGIA version 3.6.5 or earlier. Upgrade to version 3.6.6 to mitigate the risk.
Upgrade WeGIA to version 3.6.6 or later. As a temporary workaround, restrict access to the vulnerable endpoint and implement WAF rules.
While no active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the WeGIA official website or security advisories for the latest information and updates regarding CVE-2026-33134.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.