Análise pendenteCVE-2026-26204

CVE-2026-26204: Heap Out-of-Bounds Write in Wazuh

Plataforma

linux

Componente

wazuh

Corrigido em

4.14.4

CVE-2026-26204 describes a heap-based out-of-bounds write vulnerability discovered in Wazuh, a threat prevention, detection, and response platform. This flaw allows a malicious actor, potentially through a compromised Wazuh agent, to trigger denial of service or heap corruption. The vulnerability affects Wazuh versions from 1.0.0 up to, but not including, version 4.14.4. A fix is available in Wazuh version 4.14.4.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-26204 no Wazuh representa um risco de segurança significativo devido a uma escrita fora dos limites do buffer na função GetAlertData. Essa falha, causada por um estouro de inteiro sem sinal e aritmética de ponteiros que se enrola, permite que um atacante escreva um byte NULL imediatamente antes do início do buffer alocado por strdup. Isso corrompe os metadados do heap, o que pode levar a uma negação de serviço, execução remota de código ou até mesmo à tomada de controle do sistema. A vulnerabilidade afeta as versões do Wazuh de 1.0.0 até, mas não incluindo, 4.14.4, tornando crucial atualizar para a versão 4.14.4 ou superior para mitigar esse risco.

Contexto de Exploração

Um atacante pode explorar esta vulnerabilidade enviando dados maliciosos projetados para acionar a escrita fora dos limites do buffer na função GetAlertData. Isso pode ser alcançado por meio de vários métodos, como manipular alertas ou injetar dados nos logs do Wazuh. O sucesso da exploração dependerá da configuração específica do Wazuh e das permissões do atacante. No entanto, a capacidade de corromper os metadados do heap torna esta vulnerabilidade particularmente perigosa, pois pode permitir que o atacante obtenha o controle do sistema.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.02% (percentil 4%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H4.4MEDIUMAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewazuh
Fornecedorwazuh
Versão mínima1.0.0
Versão máxima>= 1.0.0, < 4.14.4
Corrigido em4.14.4

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A solução para CVE-2026-26204 é atualizar para a versão 4.14.4 ou posterior do Wazuh. Esta atualização corrige a vulnerabilidade abordando o problema de escrita fora dos limites do buffer na função GetAlertData. Recomenda-se fortemente realizar a atualização o mais rápido possível para proteger os sistemas de possíveis ataques. Antes de atualizar, é aconselhável fazer backup da sua configuração do Wazuh e revisar as notas de lançamento para quaisquer alterações ou requisitos adicionais. Além disso, monitore os logs do Wazuh após a atualização para garantir que tudo esteja funcionando corretamente.

Como corrigirtraduzindo…

Actualice a la versión 4.14.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige un error de escritura fuera de límites en la memoria que podría permitir la corrupción de la memoria o la denegación de servicio.

Perguntas frequentes

O que é CVE-2026-26204 — Denial of Service (DoS) em Wazuh?

As versões do Wazuh de 1.0.0 até, mas não incluindo, 4.14.4 são vulneráveis a CVE-2026-26204.

Estou afetado pelo CVE-2026-26204 no Wazuh?

Verifique a versão do Wazuh que você está usando. Se for inferior a 4.14.4, sua instalação é vulnerável.

Como corrijo o CVE-2026-26204 no Wazuh?

Se você não puder atualizar imediatamente, considere implementar medidas de mitigação adicionais, como restringir o acesso aos dados do Wazuh e monitorar os logs em busca de atividades suspeitas.

O CVE-2026-26204 está sendo explorado ativamente?

Consulte a documentação oficial do Wazuh para obter informações sobre ferramentas e scripts que podem ajudá-lo a automatizar o processo de atualização.

Onde encontro o aviso oficial do Wazuh para o CVE-2026-26204?

Você pode encontrar mais informações sobre CVE-2026-26204 no NVD (National Vulnerability Database) e no site do Wazuh.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...