| Title | Wazuh Inc.のWazuhにおける複数の脆弱性 |
|---|---|
| Summary | Wazuhは脅威の予防、検知、および対応に使用される無料でオープンソースのプラットフォームです。バージョン4.8.0から4.14.4未満のバージョンにおいて、wazuh-remotedのprint_hex_string()関数にスタックベースのバッファオーバーフローの脆弱性が存在します。このバグは、プラットフォーム上でchar型が符号付きとして扱われ、コンパイルされたコードが可変長引数呼び出し前にバイトを符号拡張する場合に発生します。具体的には、sprintf(dst_buf + 2*i, "%.2x", src_buf[i])で攻撃者が制御するバイトをフォーマットすると問題が起きます。例えば0xFFの入力バイトの場合、フォーマット結果が"ff"(2文字)ではなく"ffffffff"(8文字)となり、固定された2049バイトのスタックバッファの範囲を越える範囲外書き込みが引き起こされます。この脆弱性はTCP/1514経由でエージェントの認証や登録処理前に到達可能であり、過剰な長さのプレフィックスによって“unexpected message (hex)”の診断経路が実行されることで悪用できます。さらに、認証されていない過大なメッセージ診断経路では、トリガーごとに攻撃者制御下の16進ダンプを/var/ossec/logs/ossec.logに記録し、リモートでのログ増幅を可能にして監視の精度低下やディスク/I/O負荷を引き起こす可能性があります。このログ増幅は符号拡張オーバーフローが発生しなくても(例えば0x80未満のバイトを使用した場合)到達可能です。この問題はバージョン4.14.4で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 29, 2026, midnight |
| Registration Date | May 7, 2026, 12:30 p.m. |
| Last Update | May 7, 2026, 12:30 p.m. |
| CVSS3.0 : 重要 | |
| Score | 8.2 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
| Wazuh Inc. |
| Wazuh 4.8.0 以上 4.14.4 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月07日] 掲載 |
May 7, 2026, 12:30 p.m. |
| Summary | Wazuh is a free and open source platform used for threat prevention, detection, and response. From version 4.8.0 to before version 4.14.4, a stack-based buffer overflow exists in print_hex_string() in wazuh-remoted. The bug is triggered when formatting attacker-controlled bytes using sprintf(dst_buf + 2*i, "%.2x", src_buf[i]) on platforms where char is treated as signed and the compiled code sign-extends bytes before the variadic call. For input bytes such as 0xFF, the formatting can emit "ffffffff" (8 chars) instead of "ff" (2 chars), causing an out-of-bounds write past a fixed 2049-byte stack buffer. The vulnerable path is reachable remotely prior to any agent authentication/registration logic via TCP/1514 when an oversized length prefix causes the “unexpected message (hex)” diagnostic path to run. Additionally, the same unauthenticated oversized-message diagnostic path logs an attacker-controlled hex dump to /var/ossec/logs/ossec.log for each trigger, allowing remote log amplification that can degrade monitoring fidelity and consume disk/I/O. This log amplification is reachable even without triggering the sign-extension overflow (e.g., using bytes < 0x80). This issue has been patched in version 4.14.4. |
|---|---|
| Publication Date | April 30, 2026, 4:16 a.m. |
| Registration Date | May 1, 2026, 4:06 a.m. |
| Last Update | May 1, 2026, 12:11 a.m. |