CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh
Plateforme
linux
Composant
wazuh
Corrigé dans
4.14.4
CVE-2026-26204 describes a heap-based out-of-bounds write vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw allows a malicious actor, potentially through a compromised Wazuh agent, to trigger denial of service or heap corruption. The vulnerability affects Wazuh versions from 1.0.0 up to, but not including, version 4.14.4. A fix is available in Wazuh version 4.14.4.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-26204 dans Wazuh représente un risque de sécurité important en raison d'une écriture hors limites dans le buffer dans la fonction GetAlertData. Cette faille, causée par un débordement d'entier non signé et une arithmétique de pointeurs qui s'enroule, permet à un attaquant d'écrire un octet NULL immédiatement avant le début du buffer alloué par strdup. Cela corrompt les métadonnées du tas, ce qui peut entraîner un déni de service, une exécution de code à distance ou même la prise de contrôle du système. La vulnérabilité affecte les versions de Wazuh de 1.0.0 jusqu'à, mais sans inclure, 4.14.4, ce qui rend cruciale la mise à niveau vers la version 4.14.4 ou supérieure pour atténuer ce risque.
Contexte d'Exploitation
Un attaquant pourrait exploiter cette vulnérabilité en envoyant des données malveillantes conçues pour déclencher l'écriture hors limites du buffer dans la fonction GetAlertData. Cela pourrait être réalisé par diverses méthodes, telles que la manipulation d'alertes ou l'injection de données dans les journaux Wazuh. Le succès de l'exploitation dépendra de la configuration Wazuh spécifique et des autorisations de l'attaquant. Cependant, la capacité de corrompre les métadonnées du tas rend cette vulnérabilité particulièrement dangereuse, car elle pourrait permettre à l'attaquant de prendre le contrôle du système.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution à CVE-2026-26204 consiste à mettre à niveau vers la version 4.14.4 ou ultérieure de Wazuh. Cette mise à jour corrige la vulnérabilité en résolvant le problème d'écriture hors limites du buffer dans la fonction GetAlertData. Il est fortement recommandé d'effectuer la mise à niveau dès que possible pour protéger les systèmes contre les attaques potentielles. Avant de mettre à niveau, il est conseillé de sauvegarder votre configuration Wazuh et de consulter les notes de publication pour connaître les modifications ou les exigences supplémentaires. De plus, surveillez les journaux Wazuh après la mise à niveau pour vous assurer que tout fonctionne correctement.
Comment corrigertraduction en cours…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
Questions fréquentes
Qu'est-ce que CVE-2026-26204 — Denial of Service (DoS) dans Wazuh ?
Les versions de Wazuh de 1.0.0 jusqu'à, mais sans inclure, 4.14.4 sont vulnérables à CVE-2026-26204.
Suis-je affecté(e) par CVE-2026-26204 dans Wazuh ?
Vérifiez la version de Wazuh que vous utilisez. Si elle est inférieure à 4.14.4, votre installation est vulnérable.
Comment corriger CVE-2026-26204 dans Wazuh ?
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures d'atténuation supplémentaires, telles que la restriction de l'accès aux données Wazuh et la surveillance des journaux à la recherche d'activités suspectes.
CVE-2026-26204 est-il activement exploité ?
Consultez la documentation officielle de Wazuh pour obtenir des informations sur les outils et les scripts qui peuvent vous aider à automatiser le processus de mise à niveau.
Où trouver l'avis officiel de Wazuh pour CVE-2026-26204 ?
Vous pouvez trouver plus d'informations sur CVE-2026-26204 dans la base de données des vulnérabilités NVD (National Vulnerability Database) et sur le site Web de Wazuh.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...