CRITICALCVE-2026-44442CVSS 9.9

CVE-2026-44442: Falta de Autorização em ERPNext

Plataforma

python

Componente

erpnext

Corrigido em

16.9.1

A vulnerabilidade CVE-2026-44442 afeta o ERPNext, uma ferramenta de planejamento de recursos empresariais (ERP) de código aberto. Devido à falta de verificações de autorização adequadas em determinados endpoints, usuários podem modificar dados além de suas permissões de role. Essa falha de segurança é corrigida na versão 16.9.1 e afeta versões anteriores a essa. A aplicação das atualizações é crucial para mitigar o risco.

Python

Detecte esta CVE no seu projeto

Envie seu arquivo requirements.txt e descubra na hora se você está afetado.

Enviar requirements.txtFormatos suportados: requirements.txt · Pipfile.lock

Impacto e Cenários de Ataque

Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a dados sensíveis e modificá-los, comprometendo a integridade do sistema ERPNext. Isso pode incluir a alteração de informações financeiras, dados de clientes, registros de estoque e outras informações críticas para o negócio. A capacidade de modificar dados fora das permissões de role permite que um atacante assuma o controle de partes significativas do sistema, potencialmente causando interrupções operacionais e perdas financeiras. A ausência de controles de acesso adequados amplia o potencial de dano, permitindo que um usuário mal-intencionado cause um impacto significativo em toda a organização.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração é considerada alta devido à natureza crítica da vulnerabilidade e à sua facilidade de exploração. Não há informações disponíveis sobre campanhas de exploração ativas ou a inclusão em listas como KEV ou EPSS no momento da publicação. É essencial aplicar a correção o mais rápido possível para evitar possíveis ataques.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios2 relatórios de ameaças

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H9.9CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteerpnext
Fornecedorfrappe
Versão mínima0.0.0
Versão máxima< 16.9.1
Corrigido em16.9.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-44442 é a atualização imediata para a versão 16.9.1 do ERPNext. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar controles de acesso mais rigorosos no nível do banco de dados ou da aplicação para restringir o acesso a dados sensíveis. Implementar um Web Application Firewall (WAF) com regras personalizadas para bloquear solicitações não autorizadas a endpoints críticos pode fornecer uma camada adicional de proteção. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso não autorizado ou modificações inesperadas de dados.

Como corrigirtraduzindo…

Actualice a la versión 16.9.1 o posterior para corregir la vulnerabilidad. Esta actualización implementa las validaciones de autorización necesarias para prevenir la modificación no autorizada de documentos.

Perguntas frequentes

O que é CVE-2026-44442 — Falta de Autorização em ERPNext?

CVE-2026-44442 é uma vulnerabilidade crítica no ERPNext que permite a modificação indevida de dados devido à falta de verificações de autorização em determinados endpoints. Afeta versões anteriores a 16.9.1, permitindo que usuários acessem e alterem dados fora de suas permissões.

Estou afetado pelo CVE-2026-44442 em ERPNext?

Se você estiver utilizando uma versão do ERPNext anterior a 16.9.1, você está afetado por essa vulnerabilidade. Verifique a versão instalada com o comando bench version e atualize imediatamente.

Como corrigir CVE-2026-44442 em ERPNext?

A correção é a atualização para a versão 16.9.1 do ERPNext. Siga as instruções de atualização documentadas na documentação oficial do ERPNext.

CVE-2026-44442 está sendo ativamente explorado?

Embora não haja relatos públicos de exploração ativa no momento da publicação, a natureza crítica da vulnerabilidade sugere um alto risco de exploração. É crucial aplicar a correção o mais rápido possível.

Onde posso encontrar o advisory oficial do ERPNext para CVE-2026-44442?

Consulte o site oficial do ERPNext e o repositório GitHub para obter o advisory e as instruções de atualização: [https://github.com/frappe/erpnext/security/advisories](https://github.com/frappe/erpnext/security/advisories)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Python

Detecte esta CVE no seu projeto

Envie seu arquivo requirements.txt e descubra na hora se você está afetado.

Enviar requirements.txtFormatos suportados: requirements.txt · Pipfile.lock
ao vivoverificação gratuita

Escaneie seu projeto Python agora — sem conta

Envie seu requirements.txt e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...