Descripción
Se ha reportado una vulnerabilidad de severidad crítica que podría permitir la ejecución remota de código en el servidor de Wazuh a través de usuarios autenticados con acceso a la API o, en determinadas configuraciones, incluso un agente comprometido.
La vulnerabilidad es de tipo deserialización insegura y afecta a los parámetros DistributedAPI. Si un atacante consigue inyectar un diccionario sin depurar en una petición/respuesta DAPI, pueden generar una excepción no controlada que evaluaría código Python arbitrario. Determinadas configuraciones también permiten explotar el bug como un agente comprometido, respondiendo a una petición ‘getconfig’ con un objeto JSON malicioso.
Recursos afectados
Paquete wazuh-manager: desde la versión 4.4.0 hasta la 4.9.0
Solución
Actualizar el paquete de wazuh-manager a la versión 4.9.1 o superior.
Referencias:
Remote code execution in Wazuh server
Otros contenidos que te pueden intersar:
Varias vulnerabilidades críticas en productos HP
Alerta de Seguridad CVE-2025-10585: Zero-day crítico en Google Chrome
Varias vulnerabilidades en productos VMware
Vulnerabilidad crítica en Roundcube Webmail
Actualizaciones de VMware solucionan múltiples vulnerabilidades
Fallo crítico en el framework LLaMA Stack de Meta expone sistemas de IA a ejecución remota de código