Plataforma
php
Componente
wegia
Corrigido em
3.6.7
Uma vulnerabilidade crítica de SQL Injection foi descoberta no WeGIA, um gerenciador web para instituições de caridade. A falha reside no script removerprodutoocultar.php, onde a função extract($_REQUEST) e a concatenação direta de variáveis em consultas SQL via PDO::query permitem que um atacante, autenticado ou com bypass de autenticação, execute comandos SQL arbitrários. A vulnerabilidade foi corrigida na versão 3.6.6.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos SQL arbitrários no banco de dados do WeGIA. Isso pode levar à exfiltração de dados sensíveis, como informações de doadores, dados financeiros e informações pessoais de usuários. Além disso, a vulnerabilidade pode ser utilizada para realizar ataques de negação de serviço (DoS) através de injeção de tempo, como demonstrado em um PoC público. A severidade crítica da vulnerabilidade indica um alto risco de comprometimento do sistema e dos dados armazenados.
Esta vulnerabilidade foi divulgada em 11 de março de 2026 e já possui um Proof of Concept (PoC) público disponível, o que aumenta significativamente o risco de exploração. A pontuação CVSS de 9.8 indica um alto nível de severidade e probabilidade de exploração. Embora não esteja listada no KEV (CISA Known Exploited Vulnerabilities) no momento, a disponibilidade de um PoC sugere que a vulnerabilidade pode ser explorada ativamente.
Charitable institutions and organizations utilizing WeGIA to manage their operations are at significant risk. Specifically, those running older, unpatched versions of WeGIA (≤ 3.6.6) are particularly vulnerable. Shared hosting environments where multiple organizations share the same server infrastructure are also at increased risk, as a compromise of one WeGIA instance could potentially impact others.
• php: Examine web server access logs for requests to removerprodutoocultar.php containing suspicious SQL syntax in the request parameters.
grep -iE 'SELECT|INSERT|UPDATE|DELETE|UNION|DROP' /var/log/apache2/access.log | grep remover_produto_ocultar.php• php: Review the removerprodutoocultar.php script for the use of extract($_REQUEST) and direct concatenation of user-supplied variables into SQL queries.
• generic web: Monitor database server logs for unusual SQL queries originating from the WeGIA application server.
• database (mysql): Check for unauthorized database users or privilege escalations.
SELECT User, Host FROM mysql.user WHERE Host != 'localhost';disclosure
poc
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o WeGIA para a versão 3.6.6 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação e sanitização rigorosas de todas as entradas do usuário no script removerprodutoocultar.php. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção SQL também pode ajudar a mitigar o risco. Após a atualização, confirme a correção executando testes de penetração ou utilizando ferramentas de análise de segurança para verificar se a vulnerabilidade foi efetivamente eliminada.
Atualize WeGIA para a versão 3.6.6 ou superior. Esta versão contém a correção para a vulnerabilidade de injeção SQL. Recomenda-se realizar um backup antes de atualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-31896 is a critical SQL injection vulnerability affecting WeGIA versions up to 3.6.6. It allows attackers to execute arbitrary SQL commands, potentially leading to data breaches or denial of service.
You are affected if you are using WeGIA version 3.6.6 or earlier. Immediately assess your environment and upgrade to the patched version.
Upgrade WeGIA to version 3.6.6 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting access and using a WAF.
While no confirmed active exploitation is publicly known, the vulnerability's critical severity and available proof-of-concept increase the likelihood of exploitation. Continuous monitoring is recommended.
Refer to the WeGIA official website or security advisory channels for the latest information and updates regarding CVE-2026-31896.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.