CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh
Platform
linux
Component
wazuh
Opgelost in
4.14.4
CVE-2026-26204 beschrijft een kwetsbaarheid in Wazuh, een open-source platform voor bedreigingspreventie, detectie en respons. Deze kwetsbaarheid, een heap-based out-of-bounds WRITE in de GetAlertData functie, kan leiden tot denial of service of heap corruptie. De kwetsbaarheid treedt op in versies van Wazuh tussen 1.0.0 (inclusief) en 4.14.4 (exclusief). Een fix is beschikbaar in versie 4.14.4.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan een aanvaller in staat stellen een denial-of-service aan te vallen, waardoor de Wazuh-server onbeschikbaar wordt. Ernstiger is dat de kwetsbaarheid ook heap corruptie kan veroorzaken, wat kan leiden tot onvoorspelbaar gedrag van het systeem of zelfs code-uitvoering. Aangezien de kwetsbaarheid via een gecompromitteerde agent kan worden uitgebuit, kan een aanvaller die toegang heeft tot een agent, de Wazuh-server zelf in gevaar brengen. De impact is aanzienlijk, vooral in omgevingen waar Wazuh wordt gebruikt voor kritieke beveiligingsmonitoring en incident response.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend gemaakt op 29 april 2026. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de mogelijkheid van exploitatie bestaat gezien de aard van de kwetsbaarheid en de openbare bekendmaking. De ernst is beoordeeld als medium. Er zijn geen publicaties op KEV of EPSS scores bekend.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (4% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van Wazuh naar versie 4.14.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het isoleren van gecompromitteerde agents of het beperken van de rechten van agents om de potentiële impact te verminderen. Hoewel er geen specifieke WAF-regels of configuratiewerkarounds bekend zijn, kan het implementeren van een zero-trust architectuur en het minimaliseren van de privileges van agents de aanvalsoppervlakte verkleinen. Na de upgrade, controleer de Wazuh-logboeken op ongebruikelijke patronen of fouten die verband houden met heap-allocatie om te bevestigen dat de kwetsbaarheid is verholpen.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
Veelgestelde vragen
Wat is CVE-2026-26204 — Heap Out-of-Bounds Write in Wazuh?
CVE-2026-26204 beschrijft een kwetsbaarheid in Wazuh waarbij een heap-based out-of-bounds WRITE kan leiden tot denial of service of heap corruptie in versies 1.0.0 tot < 4.14.4.
Am I affected by CVE-2026-26204 in Wazuh?
U bent mogelijk getroffen als u een Wazuh-versie gebruikt tussen 1.0.0 (inclusief) en 4.14.4 (exclusief). Controleer uw versie en upgrade indien nodig.
How do I fix CVE-2026-26204 in Wazuh?
Upgrade Wazuh naar versie 4.14.4 of hoger om deze kwetsbaarheid te verhelpen.
Is CVE-2026-26204 being actively exploited?
Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de mogelijkheid bestaat.
Where can I find the official Wazuh advisory for CVE-2026-26204?
Raadpleeg de Wazuh-website voor de officiële beveiligingsadvies: [https://www.wazuh.com/security-advisories/](https://www.wazuh.com/security-advisories/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...