⚠️ یک آسیبپذیری جدی در Wazuh (نسخههای 4.4.0 تا 4.9.0) کشف شده که به دلیل سریالسازی ناامن در API توزیعشده (DAPI) امکان اجرای کد دلخواه را به مهاجم میدهد. این مشکل در تابع
as\_wazuh\_object و استفاده از eval ناامن رخ میدهد.
🔍 مهاجم با دسترسی به API میتواند با تزریق دیکشنری مخرب، دسترسی اجرای کد از راه دور را برای خود فراهم کند. ریسک این آسیبپذیری با امتیاز CVSS 9.9 حیاتی در نظر گرفته شده است.
🛠️ در نسخه 4.9.1 این مشکل از طریق جایگزینی eval با ast.literal\_eval برطرف شده است.
✅ توصیه میگردد در اسرع وقت به نسخه 4.9.1 ارتقا دهید. همچنین در صورت امکان دسترسی API را محدود کرده و احراز هویت قوی اعمال کنید.
شبکه اجتماعی آزمایشگاه امنیت وایت لب