Plateforme
php
Composant
wegia
Corrigé dans
3.6.7
Une vulnérabilité critique de type SQL Injection a été découverte dans WeGIA, un gestionnaire web pour institutions caritatives. Cette faille, présente dans les versions antérieures à 3.6.6, permet à un attaquant authentifié (ou contournant l'authentification) d'injecter des commandes SQL arbitraires. La correction a été déployée dans la version 3.6.6, et il est fortement recommandé de mettre à jour dès que possible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter des requêtes SQL arbitraires sur la base de données WeGIA. Cela peut entraîner une fuite de données sensibles, telles que les informations des donateurs, les données financières et les informations personnelles des bénéficiaires. L'attaquant pourrait également modifier ou supprimer des données, compromettant ainsi l'intégrité du système. De plus, comme démontré dans la preuve de concept, cette vulnérabilité peut être utilisée pour provoquer un déni de service en introduisant des délais d'exécution dans les requêtes SQL. Le risque est aggravé par le fait que l'authentification peut être contournée, ce qui rend la vulnérabilité accessible à un plus grand nombre d'attaquants.
Cette vulnérabilité a été rendue publique le 11 mars 2026. Une preuve de concept (PoC) est disponible, ce qui augmente le risque d'exploitation. Bien qu'il n'y ait pas d'indications d'une campagne d'exploitation active à ce jour, la sévérité élevée de la vulnérabilité et la disponibilité d'une PoC publique suggèrent qu'elle pourrait être exploitée dans un avenir proche. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Charitable institutions and organizations utilizing WeGIA to manage their operations are at significant risk. Specifically, those running older, unpatched versions of WeGIA (≤ 3.6.6) are particularly vulnerable. Shared hosting environments where multiple organizations share the same server infrastructure are also at increased risk, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine web server access logs for requests to removerprodutoocultar.php containing suspicious SQL syntax in the request parameters.
grep -iE 'SELECT|INSERT|UPDATE|DELETE|UNION|DROP' /var/log/apache2/access.log | grep remover_produto_ocultar.php• php: Review the removerprodutoocultar.php script for the use of extract($_REQUEST) and direct concatenation of user-supplied variables into SQL queries.
• generic web: Monitor database server logs for unusual SQL queries originating from the WeGIA application server.
• database (mysql): Check for unauthorized database users or privilege escalations.
SELECT User, Host FROM mysql.user WHERE Host != 'localhost';disclosure
poc
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour WeGIA vers la version 3.6.6 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution temporaire consiste à désactiver le script removerprodutoocultar.php ou à restreindre l'accès à celui-ci. Il est également possible de mettre en place un pare-feu applicatif web (WAF) pour filtrer les requêtes suspectes contenant des injections SQL. Enfin, assurez-vous que les paramètres de configuration de PDO sont correctement sécurisés, notamment en utilisant des requêtes préparées avec des paramètres liés pour éviter la concaténation directe de variables dans les requêtes SQL. Après la mise à jour, vérifiez l'intégrité des fichiers WeGIA et effectuez des tests de pénétration pour confirmer que la vulnérabilité a été corrigée.
Mettez à jour WeGIA à la version 3.6.6 ou supérieure. Cette version contient la correction pour la vulnérabilité d'Injeção SQL (SQL Injection). Il est recommandé de faire une sauvegarde avant de mettre à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31896 is a critical SQL injection vulnerability affecting WeGIA versions up to 3.6.6. It allows attackers to execute arbitrary SQL commands, potentially leading to data breaches or denial of service.
You are affected if you are using WeGIA version 3.6.6 or earlier. Immediately assess your environment and upgrade to the patched version.
Upgrade WeGIA to version 3.6.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting access and using a WAF.
While no confirmed active exploitation is publicly known, the vulnerability's critical severity and available proof-of-concept increase the likelihood of exploitation. Continuous monitoring is recommended.
Refer to the WeGIA official website or security advisory channels for the latest information and updates regarding CVE-2026-31896.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.