Vulnerabilidad en WPGraphQL Repo Vulnerable to Command Injection via Unsanitized GitHub Actions Expression in Release Workflow (CVE-2026-27938)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
26/02/2026
Última modificación:
15/04/2026
Descripción
WPGraphQL proporciona una API GraphQL para sitios de WordPress. Antes de la versión 2.9.1, el repositorio 'wp-graphql/wp-graphql' contiene un flujo de trabajo de GitHub Actions ('release.yml') vulnerable a la inyección de comandos del sistema operativo mediante el uso directo de '${{ github.event.pull_request.body }}' dentro de un bloque de shell 'run:'. Cuando se fusiona una solicitud de extracción de 'develop' a 'master', el cuerpo de la PR se inyecta textualmente en un comando de shell, lo que permite la ejecución arbitraria de comandos en el ejecutor de Actions. La versión 2.9.1 contiene una solución para la vulnerabilidad.
Impacto
Puntuación base 3.x
7.70
Gravedad 3.x
ALTA



