विश्लेषण प्रतीक्षितCVE-2026-28221

CVE-2026-28221: Buffer Overflow in Wazuh 4.8.0 - 4.14.4

प्लेटफ़ॉर्म

linux

घटक

wazuh

में ठीक किया गया

4.14.4

CVE-2026-28221 describes a buffer overflow vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw, residing within the wazuh-remoted component, can be triggered by specially crafted input, potentially leading to a denial of service or, in more severe scenarios, arbitrary code execution. The vulnerability affects Wazuh versions 4.8.0 up to, but not including, version 4.14.4. A patch is available in version 4.14.4.

प्रभाव और हमले की स्थितियाँ

CVE-2026-28221 Wazuh के 4.8.0 से 4.14.4 संस्करणों को प्रभावित करता है, और wazuh-remoted के भीतर printhexstring() फ़ंक्शन में एक स्टैक-आधारित बफ़र ओवरफ़्लो प्रस्तुत करता है। यह दोष तब ट्रिगर होता है जब हमलावर-नियंत्रित बाइट्स को sprintf(dst_buf + 2*i, "%.2x", src_buf[i]) का उपयोग करके स्वरूपित किया जाता है, उन प्लेटफ़ॉर्म पर जहाँ char प्रकार को हस्ताक्षरित पूर्णांक के रूप में माना जाता है, जिससे चर-लंबाई तर्क कॉल से पहले बाइट्स का साइन एक्सटेंशन होता है। 0xFF जैसे इनपुट बाइट्स के परिणामस्वरूप "fffff" जैसे स्वरूपित आउटपुट हो सकता है, जो बफ़र की सीमाओं को पार कर सकता है और संभावित रूप से मनमाना कोड निष्पादन की अनुमति दे सकता है। इस मुद्दे की गंभीरता को CVSS 6.5 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है।

शोषण संदर्भ

इस भेद्यता का शोषण करने के लिए, एक हमलावर को printhexstring() फ़ंक्शन को पारित किए गए डेटा को नियंत्रित करने में सक्षम होना चाहिए। यह विभिन्न तरीकों से प्राप्त किया जा सकता है, जैसे कि Wazuh लॉग में दुर्भावनापूर्ण डेटा इंजेक्ट करना या Wazuh कॉन्फ़िगरेशन में हेरफेर करना। शोषण की सफलता सिस्टम आर्किटेक्चर और Wazuh के संकलन के तरीके पर निर्भर करती है। char में बाइट्स का साइन एक्सटेंशन भेद्यता के होने में एक महत्वपूर्ण कारक है। शोषण की जटिलता को मध्यम माना जाता है, क्योंकि इसके लिए printhexstring() फ़ंक्शन और हस्ताक्षरित प्रकार के char के साथ सिस्टम पर sprintf() के व्यवहार के बारे में विशिष्ट ज्ञान की आवश्यकता होती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.07% (21% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L6.5MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwazuh
विक्रेताwazuh
न्यूनतम संस्करण4.8.0
अधिकतम संस्करण>= 4.8.0, < 4.14.4
में ठीक किया गया4.14.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-28221 को कम करने का समाधान Wazuh को संस्करण 4.14.4 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो स्वरूपण से पहले इनपुट लंबाई को मान्य करके बफ़र ओवरफ़्लो को रोकता है। संभावित हमलों से Wazuh सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, Wazuh कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित किया जा सके कि अविश्वसनीय डेटा को उचित सत्यापन के बिना संसाधित नहीं किया जा रहा है। Wazuh लॉग में असामान्य व्यवहार की निगरानी करने से शोषण प्रयासों का पता लगाने में भी मदद मिल सकती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Wazuh a la versión 4.14.4 o superior para mitigar el riesgo de desbordamiento de búfer en la función print_hex_string().  Esta actualización aborda la vulnerabilidad al corregir la forma en que se manejan los bytes de entrada y evitar la extensión de signo incorrecta.  Verifique la documentación oficial de Wazuh para obtener instrucciones detalladas de actualización.

अक्सर पूछे जाने वाले सवाल

CVE-2026-28221 क्या है — Wazuh में Buffer Overflow?

Wazuh के 4.8.0 से 4.14.4 संस्करण CVE-2026-28221 के प्रति संवेदनशील हैं।

क्या मैं Wazuh में CVE-2026-28221 से प्रभावित हूं?

आप कमांड लाइन में wazuh-version कमांड चलाकर अपने Wazuh संस्करण को सत्यापित कर सकते हैं।

Wazuh में CVE-2026-28221 को कैसे ठीक करें?

यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो Wazuh द्वारा संसाधित डेटा तक पहुंच को प्रतिबंधित करने जैसे शमन उपाय करने पर विचार करें।

क्या CVE-2026-28221 का सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में इस भेद्यता के शोषण का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन Wazuh लॉग में असामान्य व्यवहार की निगरानी करने की सिफारिश की जाती है।

CVE-2026-28221 के लिए Wazuh का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप CVE डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-28221

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...