CVE-2026-26204: Heap Out-of-Bounds em Wazuh 4.14.4
Plataforma
linux
Componente
wazuh
Corrigido em
4.14.4
Uma vulnerabilidade de escrita fora dos limites da heap foi descoberta no Wazuh, uma plataforma de segurança de código aberto para prevenção, detecção e resposta a ameaças. Essa falha, presente nas versões 1.0.0 até 4.14.4, ocorre na função GetAlertData e pode ser explorada por um atacante através de um agente comprometido, resultando em negação de serviço (DoS) ou corrupção da heap. A correção para essa vulnerabilidade está disponível na versão 4.14.4.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante cause uma negação de serviço (DoS) no sistema Wazuh. Ao injetar um alerta especialmente elaborado através de um agente comprometido, o atacante pode forçar o sistema a consumir recursos excessivos, tornando-o indisponível para usuários legítimos. Além disso, a corrupção da heap pode levar a um comportamento imprevisível do sistema, potencialmente permitindo a execução de código arbitrário. A gravidade da vulnerabilidade reside na possibilidade de comprometer a integridade e a disponibilidade do sistema de segurança, impactando diretamente a capacidade de detecção e resposta a ameaças.
Contexto de Exploração
A vulnerabilidade foi divulgada em 29 de abril de 2026. A probabilidade de exploração é considerada média, dada a complexidade da exploração e a necessidade de um agente comprometido. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi notificada pela CISA (Cybersecurity and Infrastructure Security Agency).
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 4%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Nenhum — sem impacto na confidencialidade.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 4.14.4 do Wazuh. Em ambientes onde a atualização imediata não é possível, considere implementar regras de Web Application Firewall (WAF) ou proxy para filtrar alertas maliciosos provenientes de agentes suspeitos. Monitore atentamente os logs do Wazuh em busca de padrões de alerta incomuns ou tentativas de exploração. Implementar segmentação de rede para limitar o acesso dos agentes ao servidor Wazuh pode reduzir o impacto de um agente comprometido. Após a atualização, confirme a correção verificando a versão do Wazuh instalada com o comando wazuh-control status e inspecionando os logs em busca de erros relacionados à heap.
Como corrigirtraduzindo…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
Perguntas frequentes
O que é CVE-2026-26204 — Heap Out-of-Bounds no Wazuh?
CVE-2026-26204 é uma vulnerabilidade de escrita fora dos limites da heap no Wazuh, permitindo DoS ou corrupção de heap via agente comprometido. Afeta versões 1.0.0 até 4.14.4.
Estou afetado pelo CVE-2026-26204 no Wazuh?
Sim, se você estiver utilizando o Wazuh nas versões 1.0.0 até 4.14.4, você está afetado por esta vulnerabilidade.
Como corrigir CVE-2026-26204 no Wazuh?
A correção é atualizar para a versão 4.14.4 do Wazuh. Se a atualização imediata não for possível, aplique regras de WAF/proxy para mitigar o risco.
CVE-2026-26204 está sendo ativamente explorado?
Atualmente, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a probabilidade de exploração é considerada média.
Onde posso encontrar o aviso oficial do Wazuh para CVE-2026-26204?
Consulte o site oficial do Wazuh ou o NVD (National Vulnerability Database) para obter mais informações e o aviso oficial.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...