Vulnerabilidades y Avisos de Seguridad: Ejecución remota de código en el servidor de Wazuh

Ejecución remota de código en el servidor de Wazuh

Recursos Afectados

Paquete wazuh-manager: desde la versión 4.4.0 hasta la 4.9.0

Descripción

DanielFi ha reportado una vulnerabilidad de severidad crítica que podría permitir la ejecución remota de código en el servidor de Wazuh a través de usuarios autenticados con acceso a la API o, en determinadas configuraciones, incluso un agente comprometido.

Identificador
INCIBE-2025-0075

5 – Crítica
Solución

Actualizar el paquete de wazuh-manager a la versión 4.9.1 o superior.

Detalle

La vulnerabilidad es de tipo deserialización insegura y afecta a los parámetros DistributedAPI. Si un atacante consigue inyectar un diccionario sin depurar en una petición/respuesta DAPI, pueden generar una excepción no controlada que evaluaría código Python arbitrario. Determinadas configuraciones también permiten explotar el bug como un agente comprometido, respondiendo a una petición ‘getconfig’ con un objeto JSON malicioso. 

Se ha asignado el identificador CVE-2025-24016 para esta vulnerabilidad.

Listado de referencias

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.