Plataforma
php
Componente
wegia
Corrigido em
3.6.10
CVE-2026-35398 describes an Open Redirect vulnerability affecting WeGIA, a web manager for charitable institutions. This flaw allows attackers to redirect users to malicious websites through manipulation of the 'nextPage' parameter within the /WeGIA/controle/control.php endpoint. Versions of WeGIA prior to 3.6.9 are vulnerable, and a patch is available in version 3.6.9.
A vulnerabilidade CVE-2026-35398 no WeGIA, um gerenciador web para instituições de caridade, representa um risco de redirecionamento aberto. Antes da versão 3.6.9, o endpoint /WeGIA/controle/control.php permitia que atacantes manipulassem o parâmetro 'nextPage' para redirecionar usuários para sites externos arbitrários. Isso é alcançado combinando 'metodo=listarTodos & listarId_Nome and nomeClasse=OrigemControle' com um valor malicioso em 'nextPage'. O impacto principal é o potencial para ataques de phishing, onde os usuários são enganados para revelar informações confidenciais ou credenciais, acreditando que estão interagindo com um site legítimo. A falta de validação do parâmetro 'nextPage' facilita essa manipulação, permitindo que os atacantes construam URLs enganosas que imitam a aparência do aplicativo WeGIA.
Um atacante pode explorar esta vulnerabilidade construindo uma URL maliciosa que inclua o parâmetro 'nextPage' definido para redirecionar para um site controlado pelo atacante. Por exemplo, uma URL como /WeGIA/controle/control.php?nextPage=http://atacante.com/phishing&metodo=listarTodos&listarId_Nome and nomeClasse=OrigemControle poderia redirecionar um usuário para atacante.com/phishing. O atacante pode distribuir esta URL por meio de e-mails de phishing, redes sociais ou outros meios para enganar os usuários para que cliquem nela. A aparência do aplicativo WeGIA na página de login pode aumentar a probabilidade de os usuários revelarem suas credenciais.
Status do Exploit
EPSS
0.03% (percentil 8%)
A solução para mitigar CVE-2026-35398 é atualizar o WeGIA para a versão 3.6.9 ou posterior. Esta versão inclui as correções necessárias para validar e restringir o parâmetro 'nextPage', impedindo o redirecionamento para sites externos não autorizados. Além da atualização, recomendamos a implementação de medidas de segurança adicionais, como a verificação da legitimidade dos links antes de clicar neles e a educação dos usuários sobre os riscos de phishing. Monitorar os logs do servidor em busca de padrões suspeitos de redirecionamento também pode ajudar a detectar e responder a possíveis ataques. A validação estrita da entrada do usuário em todos os pontos do aplicativo é uma prática fundamental para prevenir futuras vulnerabilidades.
Actualice la aplicación WeGIA a la versión 3.6.9 o posterior para mitigar la vulnerabilidad de redirección abierta. Asegúrese de validar y restringir adecuadamente el parámetro 'nextPage' para evitar que los usuarios sean redirigidos a sitios web externos no autorizados. Implemente medidas de seguridad adicionales, como la validación de entrada y la sanitización de datos, para proteger contra futuros ataques.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um redirecionamento aberto é uma vulnerabilidade que permite que um atacante redirecione usuários para um site arbitrário.
Esta vulnerabilidade pode ser usada para ataques de phishing, onde os usuários são enganados para revelar informações confidenciais.
Se você estiver usando uma versão do WeGIA anterior à 3.6.9, provavelmente estará afetado.
Altere suas senhas imediatamente e notifique seu provedor de serviços de segurança.
Se você não puder atualizar imediatamente, implemente medidas de segurança adicionais, como a validação de links e a educação dos usuários.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.