Platform
go
Component
github.com/wazuh/wazuh
Opgelost in
4.9.2
4.9.1+incompatible
CVE-2024-47770 beschrijft een privilege-escalatie kwetsbaarheid in Wazuh Dashboard. Deze kwetsbaarheid stelt ongeautoriseerde gebruikers in staat om de lijst met agents te bekijken, wat een potentieel risico vormt voor de vertrouwelijkheid van de omgeving. De kwetsbaarheid treft versies van Wazuh Dashboard vóór 4.9.1+incompatible. Een fix is beschikbaar in versie 4.9.1+incompatible.
De impact van deze kwetsbaarheid is dat een aanvaller zonder de juiste privileges de lijst met agents in Wazuh Dashboard kan inzien. Deze lijst kan gevoelige informatie bevatten, zoals de hostnamen, IP-adressen en configuratiegegevens van de agents. Dit kan de aanvaller in staat stellen om de omgeving verder te verkennen en mogelijk aanvallen uit te voeren op de agents zelf. Hoewel de directe impact beperkt lijkt, kan de blootgestelde informatie gebruikt worden voor verdere reconnaissance en lateral movement binnen het netwerk. Het is vergelijkbaar met scenario's waarin interne netwerklijsten worden blootgesteld, waardoor aanvallers een beter beeld krijgen van de infrastructuur.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2024-47770. De kwetsbaarheid is openbaar gemaakt op 2025-02-04. Er is geen vermelding op de CISA KEV catalogus (KEV). De kans op actieve exploitatie is momenteel laag, maar het is belangrijk om de kwetsbaarheid te patchen om toekomstige risico's te minimaliseren.
Organizations utilizing Wazuh Dashboard for security monitoring are at risk. Specifically, deployments with misconfigured access controls or those relying on default Wazuh Dashboard settings are particularly vulnerable. Shared hosting environments where Wazuh Dashboard is deployed alongside other applications should also be considered at higher risk.
• linux / server: Monitor Wazuh Dashboard logs for unauthorized access attempts to the agent list endpoint. Use journalctl -u wazuh-dashboard to filter for suspicious activity.
journalctl -u wazuh-dashboard | grep "agent_list" | grep "unauthorized"• generic web: Use curl to test access to the agent list endpoint without authentication. A successful response indicates the vulnerability is present.
curl -I http://<wazuh_dashboard_ip>/agent_list• go: Review Wazuh Dashboard source code for the agent list functionality to identify potential vulnerabilities. Look for areas where authentication checks are missing or inadequate.
disclosure
Exploit Status
EPSS
0.14% (35% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-47770 is het upgraden van Wazuh Dashboard naar versie 4.9.1+incompatible of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Wazuh Dashboard interface via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken naar de agentenlijst te blokkeren voor niet-geauthenticeerde gebruikers. Controleer de Wazuh configuratie om te verzekeren dat de agentenlijst niet publiek toegankelijk is. Na de upgrade, verifieer de fix door te proberen de agentenlijst te bekijken met een account dat geen administrator rechten heeft; dit zou niet mogelijk moeten zijn.
Actualice Wazuh a la versión 4.9.1 o superior. Esta actualización corrige la vulnerabilidad de escalación de privilegios que permite la visualización no autorizada de la lista de agentes en el panel de control. No existen soluciones alternativas conocidas, por lo que la actualización es la única forma de mitigar este riesgo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-47770 is a vulnerability in Wazuh Dashboard that allows unauthenticated users to view the agent list, potentially exposing sensitive information.
You are affected if you are using Wazuh Dashboard versions prior to 4.9.1+incompatible. Check your version and upgrade immediately.
Upgrade Wazuh Dashboard to version 4.9.1+incompatible or later. As a temporary workaround, restrict access to the agent list.
There is currently no evidence of active exploitation in the wild, nor are there any publicly available proof-of-concept exploits.
Refer to the Wazuh security advisories page for the latest information and official guidance: [https://www.wazuh.com/security-advisories/](https://www.wazuh.com/security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.