Wazuh: PoC pubblico per lo sfruttamento della CVE-2026-30893 (AL02/260512/CSIRT-ITA)
Data:
12 Maggio 2026
Impatto Sistemico
Critico (78.2)
Sintesi
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-30893 – già sanata dal vendor – presente in Wazuh, piattaforma open-source con funzionalità Security Information and Event Management (SIEM) e Extended Detection and Response (XDR).
Tipologia
- Arbitrary Code Execution
- Arbitrary File Write
Prodotti e/o versioni affette
Wazuh
- 4.4.x, versioni precedenti alla 4.14.4
Descrizione e potenziali impatti
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-30893 – già sanata dal vendor – presente in Wazuh, piattaforma open-source con funzionalità Security Information and Event Management (SIEM) e Extended Detection and Response (XDR).
Tale vulnerabilità – di tipo “Path Traversal” e con score CVSS v3.1 pari a 9.0 – è dovuta alla mancanza di controlli di validazione dei percorsi di output dei file, nel contesto di un cluster Wazuh, che la funzione decompress_files() invia a os.path.join(). Un utente malintenzionato, a partire da un cluster peer, potrebbe scrivere file arbitrari al di fuori delle directory previste su tutti gli altri nodi del cluster; in particolare, sovrascrivendo i moduli Python normalmente utilizzati dai componenti di Wazuh, potrebbe verosimilmente eseguire codice arbitrario sui sistemi target.
Azioni di mitigazione
Ove non provveduto, si raccomanda di aggiornare tempestivamente le release vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Riferimenti
CVE
| CVE-ID |
|---|
| CVE-2026-30893 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 12-05-2026 | 12/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
12 Maggio 2026, 12:30
CSIRT Toscana