HIGHCVE-2026-44447CVSS 8.8

CVE-2026-44447: SQL Injection en ERPNext

Plataforma

php

Componente

erpnext

Corregido en

16.9.0

La vulnerabilidad CVE-2026-44447 es una inyección SQL detectada en ERPNext, una herramienta de planificación de recursos empresariales de código abierto. Esta falla permite a un atacante malicioso extraer información sensible a través de solicitudes especialmente diseñadas. Afecta a las versiones desde 0.0.0 hasta, pero sin incluir, la versión 16.9.0. La vulnerabilidad ha sido corregida en la versión 16.9.0.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos de ERPNext. Esto podría resultar en la exfiltración de información confidencial, como datos de clientes, información financiera, y detalles de transacciones. La inyección SQL permite la manipulación de consultas a la base de datos, lo que podría llevar a la modificación o eliminación de datos, o incluso a la ejecución de comandos arbitrarios en el servidor subyacente, dependiendo de la configuración y los permisos de la base de datos. La severidad de este impacto se agrava por la naturaleza crítica de la información que suele manejar ERPNext en entornos empresariales.

Contexto de Explotación

La vulnerabilidad CVE-2026-44447 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media, dado que la inyección SQL es una técnica bien conocida y existen herramientas disponibles para automatizar su explotación. No se han reportado activamente campañas de explotación dirigidas a esta vulnerabilidad, pero la falta de una solución inmediata podría aumentar el riesgo a medida que la información se vuelve pública. Se recomienda monitorear los registros del sistema en busca de patrones de ataque relacionados con la inyección SQL.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componenteerpnext
Proveedorfrappe
Versión mínima0.0.0
Versión máxima< 16.9.0
Corregido en16.9.0

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-44447 es actualizar ERPNext a la versión 16.9.0 o superior, donde la vulnerabilidad ha sido resuelta. Si la actualización a la versión más reciente no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas del usuario y la aplicación de un firewall de aplicaciones web (WAF) para filtrar solicitudes maliciosas. Revise la configuración de la base de datos para asegurar que los permisos de acceso sean lo más restrictivos posible. Después de la actualización, confirme la corrección ejecutando pruebas de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la inyección SQL ya no es posible.

Cómo corregirlotraduciendo…

Actualice a la versión 16.9.0 o posterior para mitigar la vulnerabilidad de inyección SQL.  Verifique las notas de la versión para obtener instrucciones de actualización específicas y posibles cambios en la configuración.  Implemente validaciones de entrada robustas en todos los puntos de entrada de datos para prevenir futuras inyecciones SQL.

Preguntas frecuentes

What is CVE-2026-44447 — SQL Injection en ERPNext?

CVE-2026-44447 es una vulnerabilidad de inyección SQL en ERPNext que permite a atacantes extraer información sensible de la base de datos. Afecta a versiones 0.0.0 hasta < 16.9.0.

Am I affected by CVE-2026-44447 en ERPNext?

Sí, si está utilizando ERPNext en una versión anterior a 16.9.0, es vulnerable a esta inyección SQL.

How do I fix CVE-2026-44447 en ERPNext?

Actualice ERPNext a la versión 16.9.0 o superior para corregir la vulnerabilidad. Considere implementar validación de entradas y un WAF como medidas adicionales.

Is CVE-2026-44447 being actively exploited?

No se han reportado activamente campañas de explotación dirigidas a esta vulnerabilidad, pero el riesgo aumenta con el tiempo.

Where can I find the official ERPNext advisory for CVE-2026-44447?

Consulte el sitio web oficial de ERPNext y sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...