CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh
Plataforma
linux
Componente
wazuh
Corrigido em
4.14.4
CVE-2026-26204 describes a heap-based out-of-bounds write vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw allows a malicious actor, potentially through a compromised Wazuh agent, to trigger denial of service or heap corruption. The vulnerability affects Wazuh versions from 1.0.0 up to, but not including, version 4.14.4. A fix is available in Wazuh version 4.14.4.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-26204 no Wazuh representa um risco de segurança significativo devido a uma escrita fora dos limites do buffer na função GetAlertData. Essa falha, causada por um estouro de inteiro sem sinal e aritmética de ponteiros que se enrola, permite que um atacante escreva um byte NULL imediatamente antes do início do buffer alocado por strdup. Isso corrompe os metadados do heap, o que pode levar a uma negação de serviço, execução remota de código ou até mesmo à tomada de controle do sistema. A vulnerabilidade afeta as versões do Wazuh de 1.0.0 até, mas não incluindo, 4.14.4, tornando crucial atualizar para a versão 4.14.4 ou superior para mitigar esse risco.
Contexto de Exploração
Um atacante pode explorar esta vulnerabilidade enviando dados maliciosos projetados para acionar a escrita fora dos limites do buffer na função GetAlertData. Isso pode ser alcançado por meio de vários métodos, como manipular alertas ou injetar dados nos logs do Wazuh. O sucesso da exploração dependerá da configuração específica do Wazuh e das permissões do atacante. No entanto, a capacidade de corromper os metadados do heap torna esta vulnerabilidade particularmente perigosa, pois pode permitir que o atacante obtenha o controle do sistema.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 4%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Nenhum — sem impacto na confidencialidade.
- Integrity
- Nenhum — sem impacto na integridade.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A solução para CVE-2026-26204 é atualizar para a versão 4.14.4 ou posterior do Wazuh. Esta atualização corrige a vulnerabilidade abordando o problema de escrita fora dos limites do buffer na função GetAlertData. Recomenda-se fortemente realizar a atualização o mais rápido possível para proteger os sistemas de possíveis ataques. Antes de atualizar, é aconselhável fazer backup da sua configuração do Wazuh e revisar as notas de lançamento para quaisquer alterações ou requisitos adicionais. Além disso, monitore os logs do Wazuh após a atualização para garantir que tudo esteja funcionando corretamente.
Como corrigirtraduzindo…
Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.
Perguntas frequentes
O que é CVE-2026-26204 — Denial of Service (DoS) em Wazuh?
As versões do Wazuh de 1.0.0 até, mas não incluindo, 4.14.4 são vulneráveis a CVE-2026-26204.
Estou afetado pelo CVE-2026-26204 no Wazuh?
Verifique a versão do Wazuh que você está usando. Se for inferior a 4.14.4, sua instalação é vulnerável.
Como corrijo o CVE-2026-26204 no Wazuh?
Se você não puder atualizar imediatamente, considere implementar medidas de mitigação adicionais, como restringir o acesso aos dados do Wazuh e monitorar os logs em busca de atividades suspeitas.
O CVE-2026-26204 está sendo explorado ativamente?
Consulte a documentação oficial do Wazuh para obter informações sobre ferramentas e scripts que podem ajudá-lo a automatizar o processo de atualização.
Onde encontro o aviso oficial do Wazuh para o CVE-2026-26204?
Você pode encontrar mais informações sobre CVE-2026-26204 no NVD (National Vulnerability Database) e no site do Wazuh.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...