平台
nodejs
组件
windmill-labs/windmill
修复版本
1.603.3
1.603.3
1.603.3
CVE-2026-23696 是 Windmill CE 和 EE 版本 1.276.0 到 1.603.2 之间的一个远程代码执行 (RCE) 漏洞。攻击者可以通过文件夹所有权管理功能中的 SQL 注入攻击,读取敏感数据并执行任意代码。受影响的版本包括 1.0.0 到 1.603.3。已发布补丁版本 1.603.3。
此漏洞的潜在影响非常严重。攻击者可以利用 SQL 注入攻击读取 Windmill 数据库中的敏感信息,例如 JWT 签名密钥和管理员用户标识符。获取 JWT 签名密钥后,攻击者可以伪造管理员令牌,从而完全控制 Windmill 系统。攻击者可以利用这种控制权执行任意代码,例如安装恶意软件、窃取数据或破坏系统。由于 Windmill 通常用于自动化测试和持续集成/持续交付 (CI/CD) 流程,因此此漏洞可能导致供应链攻击,影响下游系统和应用程序。攻击者可能利用此漏洞访问测试环境中的敏感数据,并将其用于攻击生产环境。
该漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有高度的利用可能性。目前尚未观察到大规模的公开利用,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。该漏洞可能被添加到 CISA KEV 目录中,以提醒组织采取行动。建议密切关注安全社区的更新,并及时采取缓解措施。
Organizations using Windmill CE or EE versions 1.276.0 through 1.603.2, particularly those relying on Windmill for critical automation workflows or data processing, are at significant risk. Environments with weak authentication practices or shared hosting configurations where multiple users have access to the Windmill instance are especially vulnerable.
• nodejs / server:
grep -r 'SELECT * FROM users' /opt/windmill/app/routes/• nodejs / server:
journalctl -u windmill -f | grep -i "SQL injection"• generic web:
curl -I http://<windmill_host>/api/v1/folders/ -d 'owner=';disclosure
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Windmill CE/EE 版本 1.603.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对文件夹所有权管理功能的访问,仅允许授权用户访问。实施严格的输入验证,以防止 SQL 注入攻击。使用 Web 应用防火墙 (WAF) 过滤恶意 SQL 注入请求。监控 Windmill 日志,查找可疑活动。在升级后,确认漏洞已修复,可以通过尝试执行 SQL 注入攻击来验证。
将 Windmill 更新到 1.603.3 或更高版本以缓解 SQL 注入漏洞。此更新修复了文件所有权处理不当的问题,防止通过文件夹所有权管理功能中的 SQL 注入执行任意代码。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-23696 是 Windmill CE 和 EE 版本 1.276.0 到 1.603.2 之间的一个远程代码执行漏洞,攻击者可以通过文件夹所有权管理功能中的 SQL 注入攻击执行任意代码。
如果您正在使用 Windmill CE/EE 版本 1.0.0 到 1.603.3,则您可能受到此漏洞的影响。请立即升级到 1.603.3 或更高版本。
最有效的修复方法是升级到 Windmill CE/EE 版本 1.603.3 或更高版本。
虽然目前尚未观察到大规模的公开利用,但由于漏洞的严重性和易利用性,预计未来可能会出现利用。
请访问 Windmill 的官方安全公告页面以获取更多信息:[请替换为 Windmill 官方安全公告链接]
CVSS 向量