Alerte Sécurité 2025 : Exécution de code à distance dans Wazuh (CVE-2025-24016)

12 juin 2025

Une faille critique a été découverte dans Wazuh, une plateforme open source populaire pour la détection et la réponse aux menaces. Référencée sous le numéro CVE-2025-24016, cette vulnérabilité permet l’exécution de code arbitraire à distance via une désérialisation non sécurisée dans le composant DistributedAPI.

Diagramme de la plateforme Wazuh avec API vulnérable
Wazuh : une faille critique dans l’API permet à un attaquant d’exécuter du code à distance.

Description technique

Entre les versions 4.4.0 et 4.9.0 incluses, Wazuh souffre d’une vulnérabilité dans la désérialisation d’objets JSON via la fonction as_wazuh_object, située dans le fichier framework/wazuh/core/cluster/common.py. Si un attaquant parvient à injecter un objet Python spécialement conçu dans une requête API, il peut forcer l'exécution d’une exception manipulée (__unhandled_exc__) pour exécuter du code arbitraire sur le serveur.

Cette attaque est possible pour tout utilisateur ayant accès à l’API Wazuh, ce qui inclut :

Impact

Score de Sévérité (CVSS)

Versions affectées

Toutes les versions de Wazuh de 4.4.0 à 4.9.0 sont vulnérables. La version 4.9.1 contient un correctif.

Mesures de mitigation

Sources officielles et références

Les solutions de sécurité doivent être sécurisées elles-mêmes. Si vous utilisez Wazuh, mettez à jour sans délai pour protéger votre infrastructure.