Plateforme
go
Composant
github.com/wazuh/wazuh
Corrigé dans
4.9.2
4.9.1+incompatible
La vulnérabilité CVE-2024-47770 concerne une faille d'escalade de privilèges dans Wazuh Dashboard, un composant de github.com/wazuh/wazuh. Cette faille permet à des utilisateurs non authentifiés de visualiser la liste des agents, contournant ainsi les contrôles d'accès appropriés. Les versions affectées sont celles antérieures à 4.9.1+incompatible. Une mise à jour vers cette version corrige le problème.
L'impact principal de cette vulnérabilité réside dans la divulgation d'informations sensibles. La visualisation de la liste des agents peut révéler des détails sur l'infrastructure de sécurité surveillée par Wazuh, y compris les hôtes connectés et leur statut. Bien que la faille ne permette pas une exécution de code à distance, elle peut faciliter la reconnaissance et la planification d'attaques ultérieures. Un attaquant pourrait utiliser ces informations pour identifier des cibles prioritaires ou pour comprendre la configuration de la sécurité avant de lancer une attaque plus sophistiquée. Cette vulnérabilité est particulièrement préoccupante dans les environnements où la confidentialité des informations relatives aux agents est essentielle.
La vulnérabilité CVE-2024-47770 a été publiée le 4 février 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme modérée, compte tenu de la simplicité de l'exploitation et de la sensibilité des informations divulguées. Aucun PoC public n'a été identifié à ce jour. Cette vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA.
Organizations utilizing Wazuh Dashboard for security monitoring are at risk. Specifically, deployments with misconfigured access controls or those relying on default Wazuh Dashboard settings are particularly vulnerable. Shared hosting environments where Wazuh Dashboard is deployed alongside other applications should also be considered at higher risk.
• linux / server: Monitor Wazuh Dashboard logs for unauthorized access attempts to the agent list endpoint. Use journalctl -u wazuh-dashboard to filter for suspicious activity.
journalctl -u wazuh-dashboard | grep "agent_list" | grep "unauthorized"• generic web: Use curl to test access to the agent list endpoint without authentication. A successful response indicates the vulnerability is present.
curl -I http://<wazuh_dashboard_ip>/agent_list• go: Review Wazuh Dashboard source code for the agent list functionality to identify potential vulnerabilities. Look for areas where authentication checks are missing or inadequate.
disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Wazuh Dashboard vers la version 4.9.1+incompatible ou supérieure. Si la mise à jour n'est pas immédiatement possible, il n'existe pas de contournement direct pour empêcher la visualisation de la liste des agents. En attendant la mise à jour, il est recommandé de renforcer les contrôles d'accès réseau pour limiter l'accès au Wazuh Dashboard aux seuls utilisateurs autorisés. Surveiller attentivement les journaux d'accès du Dashboard pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la liste des agents n'est accessible qu'aux utilisateurs disposant des privilèges appropriés.
Actualice Wazuh a la versión 4.9.1 o superior. Esta actualización corrige la vulnerabilidad de escalación de privilegios que permite la visualización no autorizada de la lista de agentes en el panel de control. No existen soluciones alternativas conocidas, por lo que la actualización es la única forma de mitigar este riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-47770 is a vulnerability in Wazuh Dashboard that allows unauthenticated users to view the agent list, potentially exposing sensitive information.
You are affected if you are using Wazuh Dashboard versions prior to 4.9.1+incompatible. Check your version and upgrade immediately.
Upgrade Wazuh Dashboard to version 4.9.1+incompatible or later. As a temporary workaround, restrict access to the agent list.
There is currently no evidence of active exploitation in the wild, nor are there any publicly available proof-of-concept exploits.
Refer to the Wazuh security advisories page for the latest information and official guidance: [https://www.wazuh.com/security-advisories/](https://www.wazuh.com/security-advisories/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.