CVE-2026-25769

CRITICAL CVSS 3.1: 9,1 EPSS 0.42%
Обновлено 18 марта 2026
Wazuh
Параметр Значение
CVSS 9,1 (CRITICAL)
Уязвимые версии 4.0.0 — 4.14.2
Тип уязвимости CWE-502 (Десериализация недоверенных данных)
Поставщик Wazuh
Публичный эксплойт Нет

Wazuh — это бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Версии с 4.0.0 по 4.14.2 имеют уязвимость удаленного выполнения кода (RCE) из-за десериализации ненадежных данных). Это затрагивает все развертывания Wazuh, использующие режим кластера (архитектура «главный/рабочий»), а также любую организацию, в которой рабочий узел скомпрометирован (например, в результате первоначального доступа, внутренней угрозы или атаки на цепочку поставок).

Злоумышленник, получивший доступ к рабочему узлу (любыми способами), может получить полный RCE на главном узле с привилегиями root. Версия 4.14.3 устраняет проблему.

Показать оригинальное описание (EN)

Wazuh is a free and open source platform used for threat prevention, detection, and response. Versions 4.0.0 through 4.14.2 have a Remote Code Execution (RCE) vulnerability due to Deserialization of Untrusted Data). All Wazuh deployments using cluster mode (master/worker architecture) and any organization with a compromised worker node (e.g., through initial access, insider threat, or supply chain attack) are impacted. An attacker who gains access to a worker node (through any means) can achieve full RCE on the master node with root privileges. Version 4.14.3 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты

wazuh:wazuh