CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh
प्लेटफ़ॉर्म
linux
घटक
wazuh
में ठीक किया गया
4.14.4
CVE-2026-26204 describes a heap-based out-of-bounds write vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw allows a malicious actor, potentially through a compromised Wazuh agent, to trigger denial of service or heap corruption. The vulnerability affects Wazuh versions from 1.0.0 up to, but not including, version 4.14.4. A fix is available in Wazuh version 4.14.4.
प्रभाव और हमले की स्थितियाँ
Wazuh में CVE-2026-26204 GetAlertData फ़ंक्शन में एक हीप-आधारित आउट-ऑफ़-बाउंड्स राइट के कारण एक महत्वपूर्ण सुरक्षा जोखिम प्रस्तुत करता है। यह दोष अहस्ताक्षरित पूर्णांक अतिप्रवाह और पॉइंटर अंकगणित के लपेटने के कारण होता है, जो एक हमलावर को strdup द्वारा आवंटित बफर की शुरुआत से ठीक पहले एक NULL बाइट लिखने की अनुमति देता है। इससे हीप मेटाडेटा दूषित हो जाता है, जिससे इनकार-ऑफ़-सर्विस, रिमोट कोड निष्पादन या यहां तक कि सिस्टम टेकओवर हो सकता है। यह भेद्यता Wazuh के संस्करण 1.0.0 से लेकर 4.14.3 तक (4.14.4 शामिल नहीं) को प्रभावित करती है, इसलिए इस जोखिम को कम करने के लिए संस्करण 4.14.4 या उच्चतर में अपग्रेड करना महत्वपूर्ण है।
शोषण संदर्भ
एक हमलावर GetAlertData फ़ंक्शन में आउट-ऑफ़-बाउंड्स राइट को ट्रिगर करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण डेटा को भेजकर इस भेद्यता का फायदा उठा सकता है। यह विभिन्न तरीकों से प्राप्त किया जा सकता है, जैसे कि अलर्ट में हेरफेर करना या Wazuh लॉग में डेटा इंजेक्ट करना। शोषण की सफलता Wazuh के विशिष्ट कॉन्फ़िगरेशन और हमलावर के विशेषाधिकारों पर निर्भर करेगी। हालाँकि, हीप मेटाडेटा को दूषित करने की क्षमता इस भेद्यता को विशेष रूप से खतरनाक बनाती है, क्योंकि यह हमलावर को सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-26204 के लिए समाधान Wazuh को संस्करण 4.14.4 या उच्चतर में अपग्रेड करना है। यह अपडेट GetAlertData फ़ंक्शन में आउट-ऑफ़-बाउंड्स राइट समस्या को ठीक करके भेद्यता को ठीक करता है। संभावित हमलों से सिस्टम की सुरक्षा के लिए अपग्रेड को यथासंभव जल्द से जल्द करना अत्यधिक अनुशंसित है। अपग्रेड करने से पहले, अपने Wazuh कॉन्फ़िगरेशन का बैकअप लेना और किसी भी परिवर्तन या अतिरिक्त आवश्यकताओं के लिए रिलीज़ नोट्स की समीक्षा करना उचित है। इसके अलावा, अपग्रेड के बाद Wazuh लॉग की निगरानी करें ताकि यह सुनिश्चित हो सके कि सब कुछ ठीक से काम कर रहा है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
अक्सर पूछे जाने वाले सवाल
CVE-2026-26204 क्या है — Wazuh में Denial of Service (DoS)?
Wazuh के संस्करण 1.0.0 से लेकर 4.14.3 तक (4.14.4 शामिल नहीं) CVE-2026-26204 के लिए भेद्य हैं।
क्या मैं Wazuh में CVE-2026-26204 से प्रभावित हूं?
आप जिस Wazuh संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 4.14.4 से कम है, तो आपका इंस्टॉलेशन भेद्य है।
Wazuh में CVE-2026-26204 को कैसे ठीक करें?
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो Wazuh डेटा तक पहुंच को प्रतिबंधित करने और संदिग्ध गतिविधि के लिए लॉग की निगरानी करने जैसे अतिरिक्त शमन उपाय लागू करने पर विचार करें।
क्या CVE-2026-26204 का सक्रिय रूप से शोषण किया जा रहा है?
अपग्रेड प्रक्रिया को स्वचालित करने में आपकी सहायता करने वाले उपकरणों और स्क्रिप्ट के बारे में जानकारी के लिए Wazuh के आधिकारिक दस्तावेज़ देखें।
CVE-2026-26204 के लिए Wazuh का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) और Wazuh वेबसाइट पर इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...