区分
JVN番号
タイトル
JVN
深刻度
深刻度
最終更新日
CVE番号
New
JVNDB-2026-014341
Wazuh Inc.のWazuhにおける複数の脆弱性
8.2
2026/05/07 12:30
CVE-2026-28221
JVNDB-2026-014341
Wazuh Inc.のWazuhにおける複数の脆弱性
- 概要
- Wazuhは脅威の予防、検知、および対応に使用される無料でオープンソースのプラットフォームです。バージョン4.8.0から4.14.4未満のバージョンにおいて、wazuh-remotedのprint_hex_string()関数にスタックベースのバッファオーバーフローの脆弱性が存在します。このバグは、プラットフォーム上でchar型が符号付きとして扱われ、コンパイルされたコードが可変長引数呼び出し前にバイトを符号拡張する場合に発生します。具体的には、sprintf(dst_buf + 2*i, "%.2x", src_buf[i])で攻撃者が制御するバイトをフォーマットすると問題が起きます。例えば0xFFの入力バイトの場合、フォーマット結果が"ff"(2文字)ではなく"ffffffff"(8文字)となり、固定された2049バイトのスタックバッファの範囲を越える範囲外書き込みが引き起こされます。この脆弱性はTCP/1514経由でエージェントの認証や登録処理前に到達可能であり、過剰な長さのプレフィックスによって“unexpected message (hex)”の診断経路が実行されることで悪用できます。さらに、認証されていない過大なメッセージ診断経路では、トリガーごとに攻撃者制御下の16進ダンプを/var/ossec/logs/ossec.logに記録し、リモートでのログ増幅を可能にして監視の精度低下やディスク/I/O負荷を引き起こす可能性があります。このログ増幅は符号拡張オーバーフローが発生しなくても(例えば0x80未満のバイトを使用した場合)到達可能です。この問題はバージョン4.14.4で修正されました。
- 想定される影響と対策
- 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 - JVN情報 ※( )内はCVSS v2の値
-
深刻度 8.2CVECVE-2026-28221公表日2026/04/29 00:00登録日2026/05/07 12:30更新日2026/05/07 12:30
- CVSS v3情報
-
…
- 全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。
