CVE-2026-28221: Buffer Overflow in Wazuh 4.8.0 - 4.14.4
प्लेटफ़ॉर्म
linux
घटक
wazuh
में ठीक किया गया
4.14.4
CVE-2026-28221 describes a buffer overflow vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw, residing within the wazuh-remoted component, can be triggered by specially crafted input, potentially leading to a denial of service or, in more severe scenarios, arbitrary code execution. The vulnerability affects Wazuh versions 4.8.0 up to, but not including, version 4.14.4. A patch is available in version 4.14.4.
प्रभाव और हमले की स्थितियाँ
CVE-2026-28221 Wazuh के 4.8.0 से 4.14.4 संस्करणों को प्रभावित करता है, और wazuh-remoted के भीतर printhexstring() फ़ंक्शन में एक स्टैक-आधारित बफ़र ओवरफ़्लो प्रस्तुत करता है। यह दोष तब ट्रिगर होता है जब हमलावर-नियंत्रित बाइट्स को sprintf(dst_buf + 2*i, "%.2x", src_buf[i]) का उपयोग करके स्वरूपित किया जाता है, उन प्लेटफ़ॉर्म पर जहाँ char प्रकार को हस्ताक्षरित पूर्णांक के रूप में माना जाता है, जिससे चर-लंबाई तर्क कॉल से पहले बाइट्स का साइन एक्सटेंशन होता है। 0xFF जैसे इनपुट बाइट्स के परिणामस्वरूप "fffff" जैसे स्वरूपित आउटपुट हो सकता है, जो बफ़र की सीमाओं को पार कर सकता है और संभावित रूप से मनमाना कोड निष्पादन की अनुमति दे सकता है। इस मुद्दे की गंभीरता को CVSS 6.5 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए, एक हमलावर को printhexstring() फ़ंक्शन को पारित किए गए डेटा को नियंत्रित करने में सक्षम होना चाहिए। यह विभिन्न तरीकों से प्राप्त किया जा सकता है, जैसे कि Wazuh लॉग में दुर्भावनापूर्ण डेटा इंजेक्ट करना या Wazuh कॉन्फ़िगरेशन में हेरफेर करना। शोषण की सफलता सिस्टम आर्किटेक्चर और Wazuh के संकलन के तरीके पर निर्भर करती है। char में बाइट्स का साइन एक्सटेंशन भेद्यता के होने में एक महत्वपूर्ण कारक है। शोषण की जटिलता को मध्यम माना जाता है, क्योंकि इसके लिए printhexstring() फ़ंक्शन और हस्ताक्षरित प्रकार के char के साथ सिस्टम पर sprintf() के व्यवहार के बारे में विशिष्ट ज्ञान की आवश्यकता होती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (21% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28221 को कम करने का समाधान Wazuh को संस्करण 4.14.4 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो स्वरूपण से पहले इनपुट लंबाई को मान्य करके बफ़र ओवरफ़्लो को रोकता है। संभावित हमलों से Wazuh सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, Wazuh कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित किया जा सके कि अविश्वसनीय डेटा को उचित सत्यापन के बिना संसाधित नहीं किया जा रहा है। Wazuh लॉग में असामान्य व्यवहार की निगरानी करने से शोषण प्रयासों का पता लगाने में भी मदद मिल सकती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice Wazuh a la versión 4.14.4 o superior para mitigar el riesgo de desbordamiento de búfer en la función print_hex_string(). Esta actualización aborda la vulnerabilidad al corregir la forma en que se manejan los bytes de entrada y evitar la extensión de signo incorrecta. Verifique la documentación oficial de Wazuh para obtener instrucciones detalladas de actualización.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28221 क्या है — Wazuh में Buffer Overflow?
Wazuh के 4.8.0 से 4.14.4 संस्करण CVE-2026-28221 के प्रति संवेदनशील हैं।
क्या मैं Wazuh में CVE-2026-28221 से प्रभावित हूं?
आप कमांड लाइन में wazuh-version कमांड चलाकर अपने Wazuh संस्करण को सत्यापित कर सकते हैं।
Wazuh में CVE-2026-28221 को कैसे ठीक करें?
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो Wazuh द्वारा संसाधित डेटा तक पहुंच को प्रतिबंधित करने जैसे शमन उपाय करने पर विचार करें।
क्या CVE-2026-28221 का सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में इस भेद्यता के शोषण का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन Wazuh लॉग में असामान्य व्यवहार की निगरानी करने की सिफारिश की जाती है।
CVE-2026-28221 के लिए Wazuh का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
आप CVE डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-28221
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...