Vulnerabilidad en WireGuard Portal (CVE-2026-27899)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
26/02/2026
Última modificación:
02/03/2026
Descripción
WireGuard Portal (o wg-portal) es un portal de configuración basado en web para la gestión de servidores WireGuard. Antes de la versión 2.1.3, cualquier usuario autenticado no administrador puede convertirse en un administrador completo enviando una única solicitud PUT a su propio endpoint de perfil de usuario con 'IsAdmin': true en el cuerpo JSON. Después de cerrar y volver a iniciar sesión, la sesión adquiere privilegios de administrador de la base de datos. Cuando un usuario actualiza su propio perfil, el servidor analiza el cuerpo JSON completo en el modelo de usuario, incluyendo el campo booleano IsAdmin. Una función responsable de preservar atributos calculados o protegidos fija ciertos campos a sus valores de base de datos (como datos del modelo base, recuento de pares vinculados y datos de autenticación), pero no lo hace para IsAdmin. Como resultado, cualquier valor que el cliente envíe para IsAdmin se escribe directamente en la base de datos. Después del exploit, el atacante tiene acceso de administrador completo al portal de gestión de VPN de WireGuard. El problema se solucionó en la v2.1.3. Las imágenes de docker para la etiqueta 'latest' construidas desde la rama master también incluyen la solución.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wgportal:wireguard_portal:*:*:*:*:*:*:*:* | 2.1.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



