CSIRT Toscana

Wazuh: PoC pubblico per lo sfruttamento della CVE-2026-30893 (AL02/260512/CSIRT-ITA)

Data:
12 Maggio 2026

Impatto Sistemico

Critico (78.2)

Sintesi

Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-30893 – già sanata dal vendor – presente in Wazuh, piattaforma open-source con funzionalità Security Information and Event Management (SIEM) e Extended Detection and Response (XDR).

Tipologia

  • Arbitrary Code Execution
  • Arbitrary File Write

Prodotti e/o versioni affette

Wazuh

  • 4.4.x, versioni precedenti alla 4.14.4

Descrizione e potenziali impatti

Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-30893 – già sanata dal vendor – presente in Wazuh, piattaforma open-source con funzionalità Security Information and Event Management (SIEM) e Extended Detection and Response (XDR).

Tale vulnerabilità – di tipo “Path Traversal” e con score CVSS v3.1 pari a 9.0 – è dovuta alla mancanza di controlli di validazione dei percorsi di output dei file, nel contesto di un cluster Wazuh, che la funzione decompress_files() invia a os.path.join(). Un utente malintenzionato, a partire da un cluster peer, potrebbe scrivere file arbitrari al di fuori delle directory previste su tutti gli altri nodi del cluster; in particolare, sovrascrivendo i moduli Python normalmente utilizzati dai componenti di Wazuh, potrebbe verosimilmente eseguire codice arbitrario sui sistemi target.

Azioni di mitigazione

Ove non provveduto, si raccomanda di aggiornare tempestivamente le release vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Riferimenti

CVE

CVE-ID
CVE-2026-30893

Change log

Versione Note Data
1.0 Pubblicato il 12-05-2026 12/05/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

12 Maggio 2026, 12:30