CVE-2026-28221: Buffer Overflow in Wazuh 4.x
प्लेटफ़ॉर्म
linux
घटक
wazuh
में ठीक किया गया
4.14.4
CVE-2026-28221 एक बफर ओवरफ्लो भेद्यता है जो Wazuh संस्करण 4.8.0 से 4.14.4 तक मौजूद है। यह भेद्यता Wazuh-remoted घटक में printhexstring() फ़ंक्शन में पाई गई है। हमलावर इस भेद्यता का फायदा उठाकर सिस्टम को अस्थिर कर सकता है। Wazuh संस्करण 4.14.4 में अपडेट करके इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
यह बफर ओवरफ्लो भेद्यता हमलावर को Wazuh-remoted प्रक्रिया के स्टैक में लिखने की अनुमति देती है। यदि सफलतापूर्वक शोषण किया जाता है, तो इससे सिस्टम क्रैश हो सकता है, या हमलावर को मनमाना कोड निष्पादित करने की अनुमति मिल सकती है। विशेष रूप से, यह भेद्यता तब उत्पन्न होती है जब हमलावर नियंत्रित बाइट्स को sprintf() फ़ंक्शन का उपयोग करके स्वरूपित करता है। कुछ प्लेटफार्मों पर, जहां char को हस्ताक्षरित के रूप में माना जाता है, इनपुट बाइट्स जैसे 0xFF के लिए, स्वरूपण "ff" (2 वर्ण) के बजाय "ffffffff" (8 वर्ण) उत्सर्जित कर सकता है, जिससे एक आउट-ऑफ-बाउंड राइट होता है। यह भेद्यता Wazuh के सुरक्षा और स्थिरता को गंभीर रूप से खतरे में डाल सकती है।
शोषण संदर्भ
CVE-2026-28221 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं। हालाँकि, भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए एक प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकता है। इस भेद्यता की गंभीरता मध्यम है, और इसका शोषण करने की संभावना का मूल्यांकन अभी भी किया जा रहा है। NVD (National Vulnerability Database) ने 2026-04-29 को इस भेद्यता को प्रकाशित किया।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28221 को कम करने के लिए, Wazuh को संस्करण 4.14.4 या बाद के संस्करण में तुरंत अपडेट करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Wazuh-remoted प्रक्रिया को सीमित करने के लिए सुरक्षा नियमों या एक्सेस नियंत्रणों को लागू किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके इनपुट को मान्य किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि यह अपेक्षित प्रारूप का पालन करता है। Wazuh के नवीनतम सुरक्षा अपडेट के लिए Wazuh की आधिकारिक वेबसाइट की निगरानी करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, printhexstring() फ़ंक्शन के माध्यम से दुर्भावनापूर्ण इनपुट भेजकर और किसी भी असामान्य व्यवहार की निगरानी करके।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Wazuh a la versión 4.14.4 o superior para mitigar el riesgo de desbordamiento de búfer en la función print_hex_string(). Esta actualización aborda la vulnerabilidad al corregir la forma en que se manejan los bytes de entrada y evitar la extensión de signo incorrecta. Verifique la documentación oficial de Wazuh para obtener instrucciones detalladas de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28221 — बफर ओवरफ्लो Wazuh में क्या है?
CVE-2026-28221 Wazuh संस्करण 4.8.0 से 4.14.4 में Wazuh-remoted घटक में एक बफर ओवरफ्लो भेद्यता है, जो संभावित रूप से सिस्टम अस्थिरता या मनमाना कोड निष्पादन का कारण बन सकती है।
क्या मैं CVE-2026-28221 से Wazuh में प्रभावित हूँ?
यदि आप Wazuh संस्करण 4.8.0 और 4.14.4 के बीच चल रहे हैं, तो आप CVE-2026-28221 से प्रभावित हैं। तुरंत Wazuh को संस्करण 4.14.4 या बाद के संस्करण में अपडेट करें।
CVE-2026-28221 में Wazuh को कैसे ठीक करें?
CVE-2026-28221 को ठीक करने के लिए, Wazuh को संस्करण 4.14.4 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो अस्थायी समाधान के रूप में सुरक्षा नियमों और एक्सेस नियंत्रणों को लागू करें।
क्या CVE-2026-28221 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-28221 को अभी तक सक्रिय रूप से शोषण करने के कोई ज्ञात अभियान नहीं हैं, लेकिन भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए एक POC मौजूद हो सकता है।
CVE-2026-28221 के लिए आधिकारिक Wazuh सलाहकार कहाँ पा सकता हूँ?
आप Wazuh की आधिकारिक वेबसाइट पर CVE-2026-28221 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.wazuh.com/security-advisories/](https://www.wazuh.com/security-advisories/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...