安全客 02月13日
CVE-2025-24016(CVSS9.9):Wazuh服务器中发现严重RCE漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Wazuh发布安全公告,披露了一个严重的远程代码执行漏洞CVE-2025-24016,CVSS评分高达9.9。该漏洞存在于Wazuh服务器API中,由于不安全的反序列化问题,攻击者可以通过发送恶意构造的请求来执行任意代码,完全控制受影响的Wazuh服务器。任何有权访问API的用户,包括被攻陷的仪表板、集群中的Wazuh服务器甚至代理程序,都可能触发此漏洞。Wazuh已在4.9.1版本中修复此漏洞,强烈建议管理员立即更新以降低风险,并审查API访问权限和强化代理程序配置。

🚨**漏洞详情**:Wazuh服务器API存在不安全的反序列化漏洞(CVE-2025-24016),攻击者可利用此漏洞远程执行代码,完全控制Wazuh服务器。

🔑**利用方式**:攻击者通过向服务器发送精心构造的请求,触发API中的漏洞。即使是被攻陷的仪表板、集群中的Wazuh服务器或代理程序,也可能成为攻击入口。

🛡️**修复方案**:Wazuh已在4.9.1版本中修复该漏洞。建议管理员立即更新至最新版本,避免依赖数据清理,并审查API访问权限,强化代理程序配置。

👨‍💻**PoC演示**:通过发送特定的curl命令,可以强制主服务器立即关闭,表明在默认凭据下利用该漏洞的简易性。

开源安全解决方案的领先供应商 Wazuh 发布了一则重要的安全公告,内容涉及一个影响其平台的远程代码执行漏洞。该漏洞被认定为 CVE-2025-24016,通用漏洞评分系统(CVSS)评分为 9.9 分,攻击者利用该漏洞可能会完全控制存在漏洞的 Wazuh 服务器。Wazuh 是一个广泛使用的威胁预防、检测和响应平台。它提供了一套全面的安全功能,包括日志分析、入侵检测、文件完整性监控以及漏洞评估。根据该公告,该漏洞源于 Wazuh 服务器应用程序编程接口(API)中存在的不安全反序列化问题。攻击者可以通过向服务器发送精心构造的请求来利用这一缺陷,从而有可能实现任意代码执行。公告中指出:“任何有权访问 API 的人(如被攻陷的仪表板或集群中的 Wazuh 服务器)都可能触发该漏洞,在某些配置情况下,甚至被攻陷的代理程序也能触发。”该公告提供了一个概念验证(PoC)攻击示例,展示了攻击者如何利用 Wazuh 的 API 关闭主服务器:执行以下命令会强制主服务器立即关闭,这表明在默认凭据下利用该漏洞是多么容易。curl -X POST -k -u “wazuh-wui:MyS3cr37P450r.*-” -H “Content-Type: application/json” –data ‘{“__unhandled_exc”:{“class”: “exit”, “args__”: []}}’ https://<worker-server>:55000/security/user/authenticate/run_asWazuh 项目对报告该漏洞的安全研究员 DanielFi 表示了感谢。Wazuh 在 4.9.1 版本中修复了 CVE-2025-24016 漏洞。强烈敦促管理员立即进行更新,以降低风险。该公告强调了修复根本原因的重要性,而不是依赖于数据清理,因为 “在 as_wazuh_object 中可能存在多种其他执行任意代码的方式”。各组织还应审查 API 访问权限,并强化代理程序配置,以防止漏洞被利用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Wazuh 远程代码执行 安全漏洞 API安全
相关文章