CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh
Platform
linux
Component
wazuh
Opgelost in
4.14.4
CVE-2026-26204 describes a heap-based out-of-bounds write vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw allows a malicious actor, potentially through a compromised Wazuh agent, to trigger denial of service or heap corruption. The vulnerability affects Wazuh versions from 1.0.0 up to, but not including, version 4.14.4. A fix is available in Wazuh version 4.14.4.
Impact en Aanvalsscenarios
CVE-2026-26204 in Wazuh vormt een aanzienlijk beveiligingsrisico vanwege een heap-gebaseerde WRITE buiten de grenzen in de GetAlertData-functie. Deze fout, veroorzaakt door een unsigned integer overflow en pointer arithmetic wrapping, stelt een aanvaller in staat om een NULL-byte direct voor het begin van de buffer te schrijven die is toegewezen door strdup. Dit beschadigt heap metadata, wat kan leiden tot een denial-of-service, remote code execution of zelfs systeemovername. De kwetsbaarheid treft Wazuh-versies van 1.0.0 tot en met, maar exclusief, 4.14.4, waardoor het cruciaal is om te upgraden naar versie 4.14.4 of hoger om dit risico te beperken.
Uitbuitingscontext
Een aanvaller kan deze kwetsbaarheid uitbuiten door kwaadaardige gegevens te verzenden die bedoeld zijn om de WRITE buiten de grenzen in de GetAlertData-functie te activeren. Dit kan worden bereikt door middel van verschillende methoden, zoals het manipuleren van waarschuwingen of het injecteren van gegevens in Wazuh-logboeken. Het succes van de exploitatie zal afhangen van de specifieke Wazuh-configuratie en de machtigingen van de aanvaller. De mogelijkheid om heap metadata te beschadigen, maakt deze kwetsbaarheid echter bijzonder gevaarlijk, omdat het de aanvaller in staat kan stellen de controle over het systeem te krijgen.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (4% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De oplossing voor CVE-2026-26204 is om te upgraden naar Wazuh-versie 4.14.4 of hoger. Deze update corrigeert de kwetsbaarheid door het probleem van de WRITE buiten de grenzen in de GetAlertData-functie aan te pakken. Het wordt ten zeerste aanbevolen om de upgrade zo snel mogelijk uit te voeren om systemen te beschermen tegen potentiële aanvallen. Voordat u upgradet, is het raadzaam om uw Wazuh-configuratie te back-uppen en de release notes te raadplegen voor eventuele wijzigingen of aanvullende vereisten. Bewaak bovendien de Wazuh-logboeken na de upgrade om ervoor te zorgen dat alles correct werkt.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
Veelgestelde vragen
Wat is CVE-2026-26204 — Denial of Service (DoS) in Wazuh?
Wazuh-versies van 1.0.0 tot en met, maar exclusief, 4.14.4 zijn kwetsbaar voor CVE-2026-26204.
Ben ik getroffen door CVE-2026-26204 in Wazuh?
Controleer de Wazuh-versie die u gebruikt. Als deze kleiner is dan 4.14.4, is uw installatie kwetsbaar.
Hoe los ik CVE-2026-26204 in Wazuh op?
Als u niet direct kunt upgraden, overweeg dan om aanvullende maatregelen te implementeren om de risico's te beperken, zoals het beperken van de toegang tot Wazuh-gegevens en het monitoren van logboeken op verdachte activiteiten.
Wordt CVE-2026-26204 actief misbruikt?
Raadpleeg de officiële Wazuh-documentatie voor informatie over tools en scripts die u kunnen helpen bij het automatiseren van het upgrade-proces.
Waar vind ik het officiële Wazuh-beveiligingsadvies voor CVE-2026-26204?
U kunt meer informatie over CVE-2026-26204 vinden in de National Vulnerability Database (NVD) en op de Wazuh-website.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...