CVE-2026-25770

CRITICAL CVSS 3.1: 9,1 EPSS 0.09%
Обновлено 18 марта 2026
Wazuh
Параметр Значение
CVSS 9,1 (CRITICAL)
Уязвимые версии до 4.14.3
Тип уязвимости CWE-732 (Неправильное назначение разрешений), CWE-22 (Обход пути), CWE-269 (Неправильное управление привилегиями)
Поставщик Wazuh
Публичный эксплойт Нет

Wazuh — это бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Начиная с версии 3.9.0 и до версии 4.14.3, в протоколе синхронизации кластера Wazuh Manager существует уязвимость, связанная с повышением привилегий. Служба wazuh-clusterd позволяет аутентифицированным узлам записывать произвольные файлы в файловую систему менеджера с разрешениями пользователя системы wazuh.

Из-за небезопасных разрешений по умолчанию пользователь wazuh имеет доступ на запись к основному файлу конфигурации менеджера (/var/ossec/etc/ossec.conf). Используя протокол кластера для перезаписи `ossec.conf`, злоумышленник может внедрить вредоносный командный блок `<localfile>`. Служба wazuh-logcollector, работающая от имени пользователя root, анализирует эту конфигурацию и выполняет внедренную команду.

Эта цепочка позволяет злоумышленнику с учетными данными кластера получить полное удаленное выполнение кода с правами root, нарушая принцип наименьших привилегий и обходя предполагаемую модель безопасности. Версия 4.14.3 устраняет проблему.

Показать оригинальное описание (EN)

Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 3.9.0 and prior to version 4.14.3, a privilege escalation vulnerability exists in the Wazuh Manager's cluster synchronization protocol. The `wazuh-clusterd` service allows authenticated nodes to write arbitrary files to the manager’s file system with the permissions of the `wazuh` system user. Due to insecure default permissions, the `wazuh` user has write access to the manager's main configuration file (`/var/ossec/etc/ossec.conf`). By leveraging the cluster protocol to overwrite `ossec.conf`, an attacker can inject a malicious `<localfile>` command block. The `wazuh-logcollector` service, which runs as root, parses this configuration and executes the injected command. This chain allows an attacker with cluster credentials to gain full Root Remote Code Execution, violating the principle of least privilege and bypassing the intended security model. Version 4.14.3 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты

wazuh:wazuh