
Descripció
S'ha reportat una vulnerabilitat de severitat crítica que podria permetre l'execució remota de codi al servidor de Wazuh mitjançant usuaris autenticats amb accés a l'API o, en determinades configuracions, fins i tot un agent compromès.
La vulnerabilitat és de tipus deserialització insegura i afecta els paràmetres DistributedAPI. Si un atacant aconsegueix injectar un diccionari sense depurar en una petició/resposta DAPI, poden generar una excepció no controlada que avaluaria codi Python arbitrari. Determinades configuracions també permeten explotar el error com un agent compromès, responent a una petició 'getconfig' amb un objecte JSON maliciós.
Recursos afectats
Paquet wazuh-manager: des de la versió 4.4.0 fins a la 4.9.0
Solució
Actualitzar el paquet de wazuh-manager a la versió 4.9.1 o superior.
Referències:
Remote code execution in Wazuh server