# Wazuh服务器中的远程代码执行漏洞
## 漏洞概述
Wazuh 是一个用于威胁预防、检测和响应的免费开源平台。在版本 4.4.0 至 4.9.1 之间,存在一个不安全的反序列化漏洞,该漏洞允许攻击者对 Wazuh 服务器进行远程代码执行。
## 影响版本
- 4.4.0 到 4.9.1 之间的所有版本
## 漏洞细节
在 `framework/wazuh/core/cluster/common.py` 文件中,`as_wazuh_object` 函数用于反序列化 DistributedAPI 参数。攻击者如果能够在 DAPI 请求/响应中注入未清理的字典,就可以构造一个未处理的异常 (`__unhandled_exc__`) 来执行任意 Python 代码。
## 漏洞影响
- 攻击者可以通过拥有 API 访问权限(例如受损的仪表板或集群中的 Wazuh 服务器)触发漏洞。
- 在某些配置中,甚至受损的代理也能触发该漏洞。
- 该漏洞已在 4.9.1 版本中修复。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/huseyinstif/CVE-2025-24016-Nuclei-Template | POC详情 |
2 | CVE-2025-24016 | https://github.com/0xjessie21/CVE-2025-24016 | POC详情 |
3 | CVE-2025-24016: RCE in Wazuh server! Remote Code Execution | https://github.com/MuhammadWaseem29/CVE-2025-24016 | POC详情 |
4 | None | https://github.com/celsius026/poc_CVE-2025-24016 | POC详情 |
5 | A critical Remote Code Execution (RCE) vulnerability exists in Wazuh server versions >= 4.4.0 and < 4.9.1. The vulnerability occurs due to unsafe deserialization in the wazuh-manager package, specifically in the DistributedAPI where parameters are serialized as JSON and deserialized using as_wazuh_object in the framework/wazuh/core/cluster/common.py file. An attacker with API access can exploit this vulnerability by injecting an unsanitized dictionary into DAPI requests, leading to arbitrary Python code execution. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-24016.yaml | POC详情 |
标题: Remote code execution in Wazuh server · Advisory · wazuh/wazuh · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM