خانه » CVE-2026-25769

CVE-2026-25769

Wazuh Cluster vulnerable to Remote Code Execution via Insecure Deserialization

توسط Vulnerbyte Alerts
15 بازدید

چکیده

آسیب‌پذیری موجود در Wazuh Cluster ناشی از سریال‌زدایی ناامن داده‌ها (Insecure Deserialization) است و مهاجم را قادر می‌سازد تا کد دلخواه خود را از راه دور (RCE) روی master node اجرا کند. این ضعف امنیتی تنها زمانی فعال می‌شود که Wazuh در حالت cluster mode اجرا شود و هر مهاجمی که به یک worker node دسترسی پیدا کند، می‌تواند با دسترسی root تمامی دستورات دلخواه خود را روی master node اجرا کرده و کنترل کامل سیستم مانیتورینگ را به دست آورد.

توضیحات

آسیب‌پذیری CVE-2026-25769 از نوع سریال‌زدایی ناامن داده‌ها مطابق با CWE-502 است و در مکانیزم پردازش پیام‌های Cluster در Wazuh رخ می‌دهد. Wazuh یک پلتفرم متن‌باز و رایگان برای پیشگیری، شناسایی و پاسخ به تهدیدات امنیتی است. این ضعف در پیاده‌سازی فرآیند سریال‌زدایی داده‌های JSON در معماری Master/Worker ایجاد شده است؛ معماری‌ای که در آن master node مسئول هماهنگی، مدیریت سیاست‌ها، ذخیره‌سازی لاگ‌ها و پردازش رویدادهای امنیتی بوده و Workerها وظیفه اجرای عملیات توزیع‌شده را بر عهده دارند.

ریشه فنی آسیب‌پذیری در تابع as_wazuh_object() واقع در فایل  framework/wazuh/core/cluster/common.py قرار دارد. این تابع به‌عنوان پارامتر object_hook در فراخوانی json.loads() استفاده می‌شود؛ به این معنا که هنگام تبدیل داده JSON دریافتی به object پایتون، این تابع روی ساختار ورودی اعمال می‌گردد. مسئله از آنجا آغاز می‌شود که این تابع بدون اعمال هیچ‌گونه اعتبارسنجی یا محدودسازی، مقادیر خاصی از جمله کلید __module__ و مشخصه‌های مرتبط با callable object (object قابل فراخوانی) را مستقیماً از ورودی دریافتی استخراج می‌کند.

در این فرآیند، مقدار __module__ که کاملاً تحت کنترل مهاجم است، به تابع  import_module() ارسال شده و ماژول مشخص‌شده بدون بررسی لیست سفید  (Whitelist) یا محدودیت امنیتی بارگذاری می‌شود. سپس با استفاده از getattr()، هر تابع دلخواه از آن ماژول استخراج شده و یک callable object تولید می‌گردد. این object در ادامه مسیر پردازش پیام Cluster، در فایل  framework/wazuh/core/cluster/dapi/dapi.py و مشخصاً در بخش اجرای دستور(`data = f(**f_kwargs)`) مستقیماً فراخوانی می‌شود. بدین ترتیب، داده‌ای که در ظاهر یک پیام داخلی Cluster است، عملاً به مکانیزم اجرای کد (RCE) تبدیل می‌شود.

در سناریوی بهره‌برداری، مهاجم ابتدا باید به یک worker node دسترسی پیدا کند؛ این دسترسی می‌تواند از طریق آسیب‌پذیری دیگر، دسترسی غیرمجاز، تهدید داخلی یا حملات زنجیره تأمین (supply chain attack) حاصل شود. مهاجم پس از در اختیار گرفتن worker node، قادر خواهد بود پیام‌های Distributed API (DAPI) را که میان nodeها مبادله می‌شود، تولید کند. این پیام‌ها با استفاده از کلید متقارن Fernet رمزگذاری شده و از طریق پورت TCP 1516 به master node ارسال می‌شوند. از آنجا که master node به Workerها اعتماد ذاتی دارد و پیام‌های رمزگشایی‌شده را معتبر فرض می‌کند، هیچ کنترل ثانویه‌ای برای بررسی صحت ماژول یا تابع درخواست‌شده اعمال نمی‌شود. در نتیجه، مهاجم می‌تواند به‌سادگی توابع سیستمی مانند subprocess.getoutput را فراخوانی کرده و هر فرمان دلخواه سیستم‌عامل را با دسترسی root اجرا کند.

این آسیب‌پذیری  قابل خودکارسازی است؛ مهاجم می‌تواند با استفاده از اسکریپت‌های پایتون یا ابزارهای آماده اکسپلویت، پیام JSON مخرب را تولید کرده و در قالب پیام خوشه‌ای ارسال کند. کد اثبات مفهومی (PoC) منتشر شده نشان می‌دهد که اجرای فرمان‌هایی مانند id، whoami یا ایجاد فایل‌هایی مانند /tmp/RCE_PROOF روی master node  امکان‌پذیر است. از آنجا که سرویس Wazuh معمولاً با دسترسی root اجرا می‌شود، تمامی دستورات تزریق‌شده نیز با همان سطح دسترسی اجرا شده و کنترل کامل سیستم در اختیار مهاجم قرار می‌گیرد.

این آسیب‌پذیری هر سه مؤلفه اصلی امنیت را تحت تأثیر قرار می‌دهد. از نظر محرمانگی (Confidentiality)، مهاجم می‌تواند به داده‌ها و لاگ‌های حساس دسترسی یابد؛ از نظر یکپارچگی (Integrity)، می‌تواند سیاست‌ها، تنظیمات و هشدارهای امنیتی را تغییر دهد و از نظر دسترس‌پذیری (Availability)، امکان توقف سرویس‌ها، حذف فایل‌ها یا اختلال در عملکرد Cluster را دارد. علاوه بر این، با توجه به نقش مرکزی master node در مدیریت Agentها، مهاجم می‌تواند حمله خود را به سایر سامانه‌های متصل گسترش دهد و کنترل کامل محیط مانیتورینگ امنیتی را به دست آورد.

در مجموع، این آسیب‌پذیری نمونه‌ای کلاسیک از اعتماد بیش از حد به داده‌های داخلی سیستم توزیع‌شده است؛ جایی که توسعه‌دهندگان فرض کرده‌اند تمامی پیام‌های دریافتی از Worker قابل اعتماد هستند، در حالی که نفوذ به یک node می‌تواند کل ساختار امنیتی Cluster را در معرض ریسک قرار دهد. این ضعف در نسخه 4.14.3 با اصلاح منطق سریال‌زدایی و اعمال محدودیت‌های امنیتی بر ماژول‌ها و توابع قابل بارگذاری کاملاً پچ شده است.

CVSS

Score Severity Version Vector String
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2026-25769

تفسیر جدول CVSS

لیست محصولات آسیب پذیر

Versions Product
node می‌تواند کل ساختار امنیتی Cluster را در معرض ریسک قرار دهد. این ضعف در نسخه 4.14.3 با اصلاح منطق سریال‌زدایی و اعمال محدودیت‌های امنیتی بر ماژول‌ها و توابع قابل بارگذاری کاملاً پچ شده است.affected at >= 4.0.0, < 4.14.3 wazuh

لیست محصولات بروز شده

Versions Product
>= 4.14.3 wazuh

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که wazuh را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google (Total Pages) Search Query (Dork) Product
864 site:.ir “wazuh” wazuh

نتیجه گیری

این آسیب‌پذیری با شدت بحرانی در Wazuh Cluster امکان اجرای کد دلخواه از راه دور (RCE) روی Master Node را فراهم می‌کند و در بسیاری از استقرارها می‌تواند منجر به اجرای دستورات با سطح دسترسی root شود. در صورت بهره‌برداری موفق، مهاجم قادر خواهد بود به داده‌های حساس دسترسی پیدا کند، قوانین و پیکربندی‌های امنیتی را تغییر دهد و حتی عملکرد سامانه مانیتورینگ و تحلیل امنیتی را مختل کند. برای کاهش ریسک و جلوگیری از سوءاستفاده از این آسیب‌پذیری، اجرای اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: تمامی سامانه‌های Wazuh را در اسرع وقت به نسخه 14.3 یا بالاتر ارتقا دهید. این نسخه شامل اصلاح منطق سریال‌زدایی ناامن داده‌ها است و تنها راهکار قطعی برای رفع این آسیب‌پذیری محسوب می‌شود. سایر اقدامات صرفاً نقش تکمیلی در کاهش سطح ریسک دارند.
  • محدودسازی دسترسی شبکه به Cluster: ارتباطات داخلی Cluster را تنها به nodeهای مورد اعتماد محدود کرده و دسترسی به پورت‌های مربوط به ارتباطات خوشه‌ای (مانند پورت 1516) را از طریق فایروال شبکه یا جداسازی (segmentation) شبکه کنترل کنید تا از دسترسی غیرمجاز به زیرساخت خوشه جلوگیری شود.
  • ایزوله‌سازی محیط اجرا: در صورت امکان، nodeهای Wazuh را در محیط‌های ایزوله مانند Docker یا Kubernetes اجرا کنید و اصل حداقل سطح دسترسی را برای سرویس‌ها اعمال نمایید تا در صورت بهره‌برداری، دامنه تأثیر حمله محدود شود.
  • نظارت و تحلیل لاگ‌ها: ثبت لاگ‌های دقیق Wazuh را فعال کرده و مسائل مربوط به ارتباطات cluster و پیام‌های DAPI را با سطح DEBUG بررسی کنید تا عملکردهای غیرعادی یا تلاش‌های احتمالی برای سوءاستفاده شناسایی شوند.
  • کنترل و اعتبارسنجی پیام‌های Cluster: در محیط‌های توسعه یا استقرارهای سفارشی، مکانیزم‌های اضافی برای اعتبارسنجی پیام‌های cluster، محدودسازی ماژول‌ها و توابع قابل فراخوانی پیاده‌سازی کنید تا از بارگذاری ماژول‌های غیرمجاز جلوگیری شود.
  • انجام تست‌های امنیتی دوره‌ای: زیرساخت Wazuh را به‌صورت منظم با استفاده از ابزارهای تست امنیتی مانند OWASP ZAP، روش‌های Fuzzing و سایر ابزارهای تحلیل امنیتی ارزیابی کنید تا نقاط ضعف احتمالی پیش از بهره‌برداری مهاجمان شناسایی شوند.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع سامانه به نسخه پچ‌شده و کنترل ارتباطات cluster، می‌تواند احتمال بهره‌برداری از این آسیب‌پذیری را به میزان قابل توجهی کاهش داده و سطح امنیت زیرساخت مانیتورینگ Wazuh را بهبود دهد.

امکان استفاده در تاکتیک‌های Mitre Attack (در زمان اجرای حمله)

Initial Access (TA0001)
مهاجم نیاز به دسترسی اولیه به نود Worker دارد. این دسترسی می‌تواند از طریق بهره‌برداری از یک آسیب‌پذیری دیگر در سطح شبکه، حمله به پنل مدیریتی Wazuh، نفوذ به یک سرور مجازی یا فیزیکی در لبه شبکه، آشنایی با کارکنان داخلی (Insider Threat) یا از طریق حمله به زنجیره تامین (Supply Chain Attack) حاصل شود.

Execution (TA0002)
پس از نفوذ به نود Worker، مهاجم با ارسال یک درخواست DAPI حاوی JSON مخرب (که شامل subprocess.getoutput است) از طریق پورت 1516 (پروتکل خوشه) به نود اصلی، باعث اجرای کد دلخواه (مثلاً دستور id) بر روی نود اصلی می‌شود. این عمل معادل اجرای کد از راه دور با دسترسی ریشه است.

Privilege Escalation (TA0004)
با توجه به اینکه سرویس Wazuh روی نود اصلی معمولاً با بالاترین سطح دسترسی (root) اجرا می‌شود، هدف اصلی این آسیب‌پذیری عملاً دستیابی مستقیم به سطح دسترسی root است. مهاجم پس از اجرای موفق حمله، قادر به هرگونه عملیاتی از جمله تغییر تنظیمات کرنل، دستکاری فرآیندها و خواندن تمام فایل‌های سیستم است.

Defense Evasion (TA0005)
از آنجا که ارتباطات خوشه Wazuh رمزنگاری شده‌اند (با استفاده از Fernet symmetric encryption)، و مهاجم از کلید معتبر و داخل شبکه معتبر استفاده می‌کند، این حمله باعث تولید هشدارهای امنیتی سطح پایین در ارتباطات اولیه شبکه نمی‌شود و از دید مکانیزم‌های تشخیص نفوذ (IDS) سنتی که عمدتاً به دنبال ترافیک رمزگذاری نشده هستند، مخفی می‌ماند.

Credential Access (TA0006)
پس از دستیابی به دسترسی root بر روی نود اصلی، مهاجم می‌تواند به تمام فایل‌ها از جمله فایل‌های رمزنگاری خوشه (cluster.key) و تمام بانک‌های اطلاعاتی داخلی Wazuh دسترسی پیدا کرده و هش رمزهای عبور کاربران، کلیدهای API، اطلاعات لاگین سیستم‌های متصل و سایر اعتبارنامه‌های حیاتی را استخراج کند.

Collection (TA0009)
نود اصلی Wazuh یک مخزن مرکزی از تمامی داده‌های امنیتی سازمان است. مهاجم می‌تواند حجم عظیمی از اطلاعات حساس (شامل رویدادهای لاگ، اطلاعات احراز هویت، اسرار تجاری و اطلاعات حریم خصوصی) را از دیتابیس داخلی و ایندکس‌های Elasticsearch جمع‌آوری کند.

Lateral Movement (TA0008)
کل زیرساخت امنیتی سازمان تحت کنترل مهاجم قرار می‌گیرد. مهاجم می‌تواند با صدور فرمان به gent  های نصب شده روی سرورهای حیاتی سازمان، به طور خودکار و نفوذی کنترل شده به تمام نقاط زیرساخت دسترسی پیدا کند و به صورت افقی در شبکه جابجا شود.

Impact (TA0040)
بهره‌برداری موفق از این آسیب‌پذیری یک نقض کامل امنیت زیرساخت SIEM است. مهاجم با دسترسی کامل root به مغز متفکر سامانه امنیتی، قادر به خاموش کردن کلیه هشدارها، نابود کردن و دستکاری لاگ‌های امنیتی، پاک کردن ردپای خود، و تبدیل پلتفرم امنیتی به ابزاری برای جاسوسی و حمله به سایر سازمان‌های متصل می‌باشد. این رویداد می‌تواند منجر به خاموشی کامل سیستم دفاعی سازمان، سرقت یا نابودی اطلاعات حیاتی، نقض قوانین حریم خصوصی (GDPR/HIPAA) و در نهایت از دست رفتن کامل اعتماد کاربران و ذی‌نفعان گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2026-25769
  2. https://www.cvedetails.com/cve/CVE-2026-25769/
  3. https://github.com/wazuh/wazuh/security/advisories/GHSA-3gm7-962f-fxw5
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2026-25769
  5. https://vuldb.com/vuln/351384
  6. https://nvd.nist.gov/vuln/detail/CVE-2026-25769
  7. https://cwe.mitre.org/data/definitions/502.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید