
Se ha descubierto una vulnerabilidad de severidad crítica en productos Wazuh. Un actor malicioso podría realizar la ejecución de código arbitrario o la escritura de archivos arbitrarios en los sistemas afectados.
Productos afectados
Wazuh:
- Versiones 4.4.x anteriores a la 4.14.4.
Impacto
La vulnerabilidad se ha identificado como:
CVE-2026-30893: con una puntuación de 9.0 en CVSS v3.1. Existe una vulnerabilidad de salto de directorio en la rutina de extracción de sincronización del clúster debido a la falta de validación en la función decompress_files(). Un actor malicioso remoto y autenticado como par del clúster podría escribir archivos arbitrarios fuera de los directorios previstos en otros nodos. Específicamente, al sobrescribir módulos de Python utilizados por los componentes de Wazuh, se podría lograr la ejecución de código arbitrario en el contexto del servicio, lo que en despliegues con privilegios elevados permitiría una vulneración a nivel de sistema. Cabe destacar que existe una prueba de concepto pública para esta vulnerabilidad.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias