Wazuh — это бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Начиная с версии 4.4.0 и до версии 4.14.3, в модуле синхронизации базы данных Wazuh (wdb_delta_event.c) существует уязвимость переполнения буфера стека. Логика построения SQL-запроса допускает целочисленное опустошение при вычислении оставшегося размера буфера.
Это происходит потому, что код неправильно агрегирует возвращаемое значение snprintf. Если определенная полезная нагрузка синхронизации базы данных превышает размер буфера запроса (2048 байт), вычисление размера преобразуется в массивное целое число, эффективно устраняя проверку границ для последующих записей. Это позволяет злоумышленнику повредить стек, что приводит к отказу в обслуживании (DoS) или потенциально RCE.
Версия 4.14.3 устраняет проблему.
Показать оригинальное описание (EN)
Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 4.4.0 and prior to version 4.14.3, a stack-based buffer overflow vulnerability exists in the Wazuh Database synchronization module (`wdb_delta_event.c`). The SQL query construction logic allows for an integer underflow when calculating the remaining buffer size. This occurs because the code incorrectly aggregates the return value of `snprintf`. If a specific database synchronization payload exceeds the size of the query buffer (2048 bytes), the size calculation wraps around to a massive integer, effectively removing bounds checking for subsequent writes. This allows an attacker to corrupt the stack, leading to a Denial of Service (DoS) or potentially RCE. Version 4.14.3 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Wazuh Wazuh
cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:*
|
4.4.0
|
4.14.3
|