2025年06月11日摄星科技“关键漏洞目录”新增2个漏洞,包括Wazuh Server远程代码执行漏洞。关键漏洞目录漏洞总数增加到1371个。
Wazuh Server远程代码执行漏洞
已被添加到CISA KEV、关键漏洞目录
CVSS v3.1向量:AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H
漏洞级别:超危
Wazuh 4.4.0到4.9.1之前版本存在不安全的反序列化漏洞,允许在Wazuh服务器上执行远程代码。DistributedAPI参数被序列化为JSON,并使用as_wazuh_object(位于framework/wazuh/core/cluster/common.py)进行反序列化。如果攻击者能够在DAPI请求/响应中注入一个未经清理的字典,就可以伪造一个未处理的异常(__unhandled_exc__)来执行任意的Python代码。任何具有API访问权限的人(被攻陷的仪表板或集群中的Wazuh服务器)都可以触发该漏洞,或者在某些配置下,甚至被攻陷的代理也可以触发。
https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh
CVSS v3.1向量:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-33053
“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/keyFlawCatalog查看详细内容。并可下载CSV、JSON格式全量漏洞数据。
企业用户可通过玄猫定制化情报SaaS平台(xm.vulinsight.com.cn)、摄星漏洞管控平台获取服务和支持。

