製品・ソフトウェアに関する情報
Wazuh Inc.のWazuhにおける複数の脆弱性
Title Wazuh Inc.のWazuhにおける複数の脆弱性
Summary

Wazuhは、脅威の予防、検出、および対応に使用される無料かつオープンソースのプラットフォームです。バージョン4.4.0から4.14.4未満のバージョンにおいて、Wazuhのクラスタ同期抽出ルーチンにパストラバーサルの脆弱性が存在し、認証されたクラスタピアが他のクラスタノード上の意図された抽出ディレクトリ外に任意のファイルを書き込むことが可能です。この脆弱性により、Wazuhコンポーネントによって読み込まれるPythonモジュールを上書きし、Wazuhサービスのコンテキスト内でコード実行をエスカレートできます(概念実証は別添として利用可能です)。クラスタデーモンが特権昇格された状態で実行されているデプロイメントでは、システムレベルの侵害が発生する可能性があります。この問題はバージョン4.14.4で修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 29, 2026, midnight
Registration Date May 7, 2026, 12:30 p.m.
Last Update May 7, 2026, 12:30 p.m.
CVSS3.0 : 緊急
Score 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Affected System
Wazuh Inc.
Wazuh 4.4.0 以上 4.14.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年05月07日]
  掲載
May 7, 2026, 12:30 p.m.

NVD Vulnerability Information
CVE-2026-30893
Summary

Wazuh is a free and open source platform used for threat prevention, detection, and response. From version 4.4.0 to before version 4.14.4, a path traversal vulnerability in Wazuh's cluster synchronization extraction routine allows an authenticated cluster peer to write arbitrary files outside the intended extraction directory on other cluster nodes. This can be escalated to code execution in the Wazuh service context by overwriting Python modules loaded by Wazuh components (proof of concept available as separate attachment). In deployments where the cluster daemon runs with elevated privileges, system-level compromise is possible. This issue has been patched in version 4.14.4.

Publication Date April 30, 2026, 4:16 a.m.
Registration Date May 1, 2026, 4:06 a.m.
Last Update May 1, 2026, 12:11 a.m.
Related information, measures and tools
Common Vulnerabilities List