Wazuh — это бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Начиная с версии 3.9.0 и до версии 4.14.3, в протоколе синхронизации кластера Wazuh Manager существует уязвимость, связанная с повышением привилегий. Служба wazuh-clusterd позволяет аутентифицированным узлам записывать произвольные файлы в файловую систему менеджера с разрешениями пользователя системы wazuh.
Из-за небезопасных разрешений по умолчанию пользователь wazuh имеет доступ на запись к основному файлу конфигурации менеджера (/var/ossec/etc/ossec.conf). Используя протокол кластера для перезаписи `ossec.conf`, злоумышленник может внедрить вредоносный командный блок `<localfile>`. Служба wazuh-logcollector, работающая от имени пользователя root, анализирует эту конфигурацию и выполняет внедренную команду.
Эта цепочка позволяет злоумышленнику с учетными данными кластера получить полное удаленное выполнение кода с правами root, нарушая принцип наименьших привилегий и обходя предполагаемую модель безопасности. Версия 4.14.3 устраняет проблему.
Показать оригинальное описание (EN)
Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 3.9.0 and prior to version 4.14.3, a privilege escalation vulnerability exists in the Wazuh Manager's cluster synchronization protocol. The `wazuh-clusterd` service allows authenticated nodes to write arbitrary files to the manager’s file system with the permissions of the `wazuh` system user. Due to insecure default permissions, the `wazuh` user has write access to the manager's main configuration file (`/var/ossec/etc/ossec.conf`). By leveraging the cluster protocol to overwrite `ossec.conf`, an attacker can inject a malicious `<localfile>` command block. The `wazuh-logcollector` service, which runs as root, parses this configuration and executes the injected command. This chain allows an attacker with cluster credentials to gain full Root Remote Code Execution, violating the principle of least privilege and bypassing the intended security model. Version 4.14.3 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1