Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01366

Опубликовано: 10 фев. 2025
Источник: fstec
CVSS3: 9.9
CVSS2: 8.7
EPSS Критический

Описание

Уязвимость функции «as_wazuh_object» системы обнаружения и предотвращения вторжений Wazuh связана с недостатками механизма десериализации параметров DistributedAPI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного запроса

Вендор

Wazuh, Inc

Наименование ПО

Wazuh

Версия ПО

до 4.9.1 (Wazuh)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,7)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,9)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимому программному обеспечению;
- использование «белого» списка IP-адресов для ограничения доступа к API уязвимого программного обеспечения;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление до версии 4.9.1 и выше
https://github.com/wazuh/wazuh/releases

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.93801
Критический

9.9 Critical

CVSS3

8.7 High

CVSS2

Связанные уязвимости

CVSS3: 9.9
nvd
12 месяцев назад

Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 4.4.0 and prior to version 4.9.1, an unsafe deserialization vulnerability allows for remote code execution on Wazuh servers. DistributedAPI parameters are a serialized as JSON and deserialized using `as_wazuh_object` (in `framework/wazuh/core/cluster/common.py`). If an attacker manages to inject an unsanitized dictionary in DAPI request/response, they can forge an unhandled exception (`__unhandled_exc__`) to evaluate arbitrary python code. The vulnerability can be triggered by anybody with API access (compromised dashboard or Wazuh servers in the cluster) or, in certain configurations, even by a compromised agent. Version 4.9.1 contains a fix.

CVSS3: 9.9
github
10 месяцев назад

Wazuh server vulnerable to remote code execution

EPSS

Процентиль: 100%
0.93801
Критический

9.9 Critical

CVSS3

8.7 High

CVSS2