Plattform
linux
Komponente
opnsense
Behoben in
26.1.7
CVE-2026-34578 is a high-severity vulnerability affecting OPNsense Firewall versions 26.0.0 through 26.1.6. This vulnerability allows unauthenticated attackers to inject LDAP filter metacharacters into the username field during login, potentially leading to sensitive information disclosure or unauthorized access. The vulnerability is due to the lack of proper escaping of the username when constructing LDAP search filters. A fix is available in version 26.1.6.
CVE-2026-34578 in OPNsense ermöglicht einem nicht authentifizierten Angreifer, gültige LDAP-Benutzernamen aufzulisten. Vor Version 26.1.6 übergab der OPNsense LDAP-Authentifizierungsconnector den eingegebenen Benutzernamen direkt an einen LDAP-Suchfilter, ohne die Funktion ldap_escape() aufzurufen. Dies ermöglicht die Injektion von LDAP-Filtermetazeichen in das Feld „Benutzername“ der WebGUI-Anmeldeseite. Wenn die LDAP-Serverkonfiguration eine erweiterte Abfrage enthält, um die Anmeldung auf Mitglieder einer bestimmten Gruppe zu beschränken, wird die Auswirkung verstärkt, da der Angreifer potenziell Benutzer identifizieren kann, die zu dieser Gruppe gehören, was gezielte Angriffe weiter erleichtert. Die Schwere der Schwachstelle wird gemäß CVSS mit 8,2 bewertet.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er LDAP-spezifische Zeichen in das Feld „Benutzername“ der WebGUI-Anmeldeseite von OPNsense injiziert. Diese speziellen Zeichen können den LDAP-Suchfilter manipulieren, um Informationen über LDAP-Benutzer preiszugeben, die im Verzeichnis registriert sind. Der Erfolg der Ausnutzung hängt von der Konfiguration des LDAP-Servers und dem Vorhandensein erweiterter Abfragen ab. Das Fehlen von ldap_escape() ist die grundlegende Ursache der Schwachstelle und ermöglicht die Filtermanipulation.
Organizations relying on OPNsense Firewall for network security, particularly those using LDAP authentication for user management, are at risk. This includes small to medium-sized businesses, educational institutions, and any environment where the firewall is a critical component of the security infrastructure. Shared hosting environments utilizing OPNsense are also at increased risk.
• linux / server:
journalctl -u opnsense -g 'ldap_escape' | grep -i error• linux / server:
ps aux | grep -i ldap_escape• generic web:
Use curl to test the login endpoint with usernames containing LDAP metacharacters (e.g., test%00). Examine the LDAP server logs for unusual search queries.
disclosure
Exploit-Status
EPSS
0.21% (43% Perzentil)
CISA SSVC
CVSS-Vektor
Die Behebung dieser Schwachstelle besteht darin, OPNsense auf Version 26.1.6 oder höher zu aktualisieren. Dieses Update behebt das Problem, indem spezielle Zeichen im Benutzernamen korrekt escaped werden, bevor sie in einem LDAP-Suchfilter verwendet werden. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko der LDAP-Benutzeraufzählung zu mindern. Überprüfen Sie außerdem die Konfiguration Ihres LDAP-Servers, um sicherzustellen, dass erweiterte Abfragen sicher konfiguriert sind und keine Filterinjektionen zulassen. Die Überwachung der Protokolle Ihrer OPNsense-Firewall auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice OPNsense a la versión 26.1.6 o posterior para mitigar la vulnerabilidad de inyección LDAP. Esta actualización corrige la falta de escape de los caracteres especiales de LDAP en el nombre de usuario, previniendo la enumeración de usuarios y el posible bypass de restricciones de grupo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zum Zugriff auf und zur Änderung von Informationen in einem Verzeichnisservice. Es wird häufig für die Benutzerauthentifizierung in Netzwerken verwendet.
Wenn Sie LDAP-Authentifizierung in OPNsense verwenden und nicht auf Version 26.1.6 aktualisiert haben, ist Ihr Netzwerk anfällig für die LDAP-Benutzeraufzählung.
Als vorübergehende Maßnahme sollten Sie die LDAP-Authentifizierung deaktivieren, bis Sie das Update anwenden können. Überprüfen Sie außerdem die Konfiguration Ihres LDAP-Servers, um potenzielle Auswirkungen zu minimieren.
Es gibt keine speziellen öffentlich verfügbaren Tools, um diese Schwachstelle zu testen. Sie können jedoch versuchen, LDAP-spezifische Zeichen in das Feld „Benutzername“ einzugeben und das Verhalten des LDAP-Servers zu beobachten.
Weitere Informationen finden Sie in der offiziellen Sicherheitswarnung von OPNsense: [Link zur Sicherheitswarnung von OPNsense]
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.