Análise pendenteCVE-2026-26204

CVE-2026-26204: Heap Out-of-Bounds em Wazuh 4.14.4

Plataforma

linux

Componente

wazuh

Corrigido em

4.14.4

Uma vulnerabilidade de escrita fora dos limites da heap foi descoberta no Wazuh, uma plataforma de segurança de código aberto para prevenção, detecção e resposta a ameaças. Essa falha, presente nas versões 1.0.0 até 4.14.4, ocorre na função GetAlertData e pode ser explorada por um atacante através de um agente comprometido, resultando em negação de serviço (DoS) ou corrupção da heap. A correção para essa vulnerabilidade está disponível na versão 4.14.4.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante cause uma negação de serviço (DoS) no sistema Wazuh. Ao injetar um alerta especialmente elaborado através de um agente comprometido, o atacante pode forçar o sistema a consumir recursos excessivos, tornando-o indisponível para usuários legítimos. Além disso, a corrupção da heap pode levar a um comportamento imprevisível do sistema, potencialmente permitindo a execução de código arbitrário. A gravidade da vulnerabilidade reside na possibilidade de comprometer a integridade e a disponibilidade do sistema de segurança, impactando diretamente a capacidade de detecção e resposta a ameaças.

Contexto de Exploração

A vulnerabilidade foi divulgada em 29 de abril de 2026. A probabilidade de exploração é considerada média, dada a complexidade da exploração e a necessidade de um agente comprometido. Não há evidências públicas de campanhas ativas explorando esta vulnerabilidade no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi notificada pela CISA (Cybersecurity and Infrastructure Security Agency).

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.02% (percentil 4%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H4.4MEDIUMAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewazuh
Fornecedorwazuh
Versão mínima1.0.0
Versão máxima>= 1.0.0, < 4.14.4
Corrigido em4.14.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 4.14.4 do Wazuh. Em ambientes onde a atualização imediata não é possível, considere implementar regras de Web Application Firewall (WAF) ou proxy para filtrar alertas maliciosos provenientes de agentes suspeitos. Monitore atentamente os logs do Wazuh em busca de padrões de alerta incomuns ou tentativas de exploração. Implementar segmentação de rede para limitar o acesso dos agentes ao servidor Wazuh pode reduzir o impacto de um agente comprometido. Após a atualização, confirme a correção verificando a versão do Wazuh instalada com o comando wazuh-control status e inspecionando os logs em busca de erros relacionados à heap.

Como corrigirtraduzindo…

Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.

Perguntas frequentes

O que é CVE-2026-26204 — Heap Out-of-Bounds no Wazuh?

CVE-2026-26204 é uma vulnerabilidade de escrita fora dos limites da heap no Wazuh, permitindo DoS ou corrupção de heap via agente comprometido. Afeta versões 1.0.0 até 4.14.4.

Estou afetado pelo CVE-2026-26204 no Wazuh?

Sim, se você estiver utilizando o Wazuh nas versões 1.0.0 até 4.14.4, você está afetado por esta vulnerabilidade.

Como corrigir CVE-2026-26204 no Wazuh?

A correção é atualizar para a versão 4.14.4 do Wazuh. Se a atualização imediata não for possível, aplique regras de WAF/proxy para mitigar o risco.

CVE-2026-26204 está sendo ativamente explorado?

Atualmente, não há evidências públicas de campanhas ativas explorando esta vulnerabilidade, mas a probabilidade de exploração é considerada média.

Onde posso encontrar o aviso oficial do Wazuh para CVE-2026-26204?

Consulte o site oficial do Wazuh ou o NVD (National Vulnerability Database) para obter mais informações e o aviso oficial.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...