HackerNews 03月04日
Wazuh 服务器严重漏洞允许远程攻击者执行恶意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Wazuh服务器中发现RCE漏洞,允许攻击者执行任意Python代码,CVSS评分9.9。该漏洞源于不安全反序列化,影响4.4.0至4.9.0版本,可通过多种方式被利用,建议尽快升级并采取多种防护措施。

🦠Wazuh服务器存在RCE漏洞CVE-2025-24016,CVSS评分9.9

💻漏洞源于Wazuh API的DistributedAPI组件不安全反序列化

🚧受影响版本为Wazuh Manager 4.4.0至4.9.0,4.9.1及以上已修复

🛡️解决漏洞的建议包括升级、限制API访问、监控日志和加强代理配置

HackerNews 编译,转载请注明出处:

在 Wazuh 服务器中发现了一个关键的远程代码执行(RCE)漏洞,Wazuh 是一个用于威胁检测和合规监控的流行开源安全平台。

该漏洞被标识为 CVE-2025-24016,允许具有 API 访问权限的攻击者在服务器上执行任意 Python 代码,对受影响的系统构成重大威胁。该漏洞的 CVSS 评分为 9.9,反映了其严重性。

问题源于 Wazuh API 的 DistributedAPI 组件中的不安全反序列化。具体来说,参数被序列化为 JSON,并在 framework/wazuh/core/cluster/common.py 文件中使用 as_wazuh_object 函数进行反序列化。

攻击者可以通过在 DistributedAPI(DAPI)请求或响应中注入未经过滤的字典来利用这一点,从而执行任意代码。

一个值得注意的攻击向量涉及 run_as 端点,攻击者可以操纵 auth_context 参数来构建恶意请求。

这些请求可能导致在主服务器上执行任意代码。此外,在某些配置下,被攻陷的 Wazuh 代理可以通过在 API 请求中注入恶意负载来利用此漏洞。

受影响的版本

该漏洞允许攻击者:

此类攻击可能破坏系统的完整性、可用性和机密性,对于依赖 Wazuh 进行安全监控的组织来说,这是一个关键问题。

一个公开的 PoC(概念验证)演示了攻击者如何通过 API 请求发送精心制作的 JSON 负载来利用此漏洞。例如,对 run_as 端点的恶意请求可以注入一个未经过滤的异常(unhandled_exc),从而触发任意代码执行。

为了解决此漏洞:

强烈建议各组织尽快实施这些措施,以降低潜在的利用风险,保护其基础设施免受利用 CVE-2025-24016 的攻击者侵害。

 


消息来源:Cybersecurity News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Wazuh RCE漏洞 安全防护 漏洞修复
相关文章