Plataforma
nodejs
Componente
windmill-labs/windmill
Corrigido em
1.603.3
1.603.3
1.603.3
Uma vulnerabilidade de injeção SQL foi descoberta nas versões 1.276.0 a 1.603.2 do Windmill CE e EE. Essa falha reside na funcionalidade de gerenciamento de propriedade de pastas, onde um invasor autenticado pode injetar código SQL malicioso através do parâmetro 'owner'. O impacto é a possibilidade de leitura de dados sensíveis e, potencialmente, execução de código arbitrário no sistema.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante autenticado obtenha acesso a informações confidenciais armazenadas no banco de dados do Windmill. Isso inclui o segredo de assinatura JWT (utilizado para autenticação), identificadores de usuários administrativos e, o mais grave, a capacidade de executar código arbitrário. A combinação desses fatores pode levar a uma completa comprometimento do sistema, permitindo a um invasor assumir o controle total do ambiente Windmill. A capacidade de ler o JWT secret é particularmente preocupante, pois permite a falsificação de tokens administrativos, contornando completamente os mecanismos de autenticação.
Esta vulnerabilidade foi publicada em 2026-04-07. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A severidade CRÍTICA indica um alto risco de exploração se a vulnerabilidade não for corrigida rapidamente. A ausência de um Proof of Concept (PoC) público não diminui a gravidade, pois a complexidade da exploração pode ser relativamente baixa para um atacante experiente.
Organizations using Windmill CE or EE versions 1.276.0 through 1.603.2, particularly those relying on Windmill for critical automation workflows or data processing, are at significant risk. Environments with weak authentication practices or shared hosting configurations where multiple users have access to the Windmill instance are especially vulnerable.
• nodejs / server:
grep -r 'SELECT * FROM users' /opt/windmill/app/routes/• nodejs / server:
journalctl -u windmill -f | grep -i "SQL injection"• generic web:
curl -I http://<windmill_host>/api/v1/folders/ -d 'owner=';disclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A correção primária para esta vulnerabilidade é a atualização para a versão 1.603.3 do Windmill, que inclui a correção da injeção SQL. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias. Restrinja o acesso à funcionalidade de gerenciamento de pastas apenas a usuários administrativos confiáveis. Implemente validação e sanitização rigorosas de todas as entradas do usuário, especialmente o parâmetro 'owner'. Monitore logs de auditoria em busca de atividades suspeitas relacionadas ao gerenciamento de pastas. Embora não seja uma solução completa, a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear injeções SQL pode fornecer uma camada adicional de proteção.
Atualize o Windmill para a versão 1.603.3 ou superior para mitigar a vulnerabilidade de Injeção SQL (SQL Injection). Esta atualização corrige o tratamento incorreto da propriedade do arquivo, prevenindo a execução de código arbitrário através da injeção SQL na funcionalidade de gerenciamento de propriedade de pastas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-23696 is a critical Remote Code Execution vulnerability in Windmill versions 1.0.0–1.603.3, allowing authenticated attackers to inject SQL and potentially execute arbitrary code.
If you are running Windmill CE or EE versions 1.276.0 through 1.603.3, you are vulnerable to this RCE vulnerability.
Upgrade Windmill to version 1.603.3 or later to remediate the vulnerability. Implement temporary workarounds like input validation and access restrictions if immediate upgrade is not possible.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a high probability of future exploitation.
Refer to the official Windmill security advisory for detailed information and updates: [https://windmill.systems/security](https://windmill.systems/security)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.