CVE-2026-30861
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
07/03/2026
Última modificación:
09/03/2026
Descripción
WeKnora es un framework impulsado por LLM diseñado para la comprensión profunda de documentos y la recuperación semántica. Desde la versión 0.2.5 hasta antes de la versión 0.2.10, existe una vulnerabilidad de ejecución remota de código (RCE) no autenticada en la validación de la configuración stdio de MCP. La aplicación permite el registro de usuarios sin restricciones, lo que significa que cualquier atacante puede crear una cuenta y explotar la falla de inyección de comandos. A pesar de implementar una lista blanca para comandos permitidos (npx, uvx) y listas negras para argumentos peligrosos y variables de entorno, la validación puede ser eludida usando la bandera -p con npx node. Esto permite a cualquier atacante ejecutar comandos arbitrarios con los privilegios de la aplicación, lo que lleva a un compromiso completo del sistema. Este problema ha sido parcheado en la versión 0.2.10.
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tencent:weknora:*:*:*:*:*:*:*:* | 0.2.5 (incluyendo) | 0.2.10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



