Plattform
linux
Komponente
endian-firewall
Behoben in
3.3.26
CVE-2026-34792 describes a Command Injection vulnerability discovered in Endian Firewall versions up to 3.3.25. An authenticated user can exploit this flaw to execute arbitrary operating system commands, potentially gaining control of the firewall. This vulnerability stems from insufficient input validation within the /cgi-bin/logs_clamav.cgi script, specifically concerning the DATE parameter. A patch is available to address this issue.
Die CVE-2026-34792-Schwachstelle in Endian Firewall-Versionen 3.3.25 und früher ermöglicht authentifizierten Benutzern, beliebige Betriebssystembefehle auszuführen. Dies wird durch die Manipulation des DATE-Parameters innerhalb des Skripts /cgi-bin/logs_clamav.cgi erreicht. Der Wert des DATE-Parameters wird verwendet, um einen Dateipfad zu erstellen, der an einen Perl open()-Aufruf übergeben wird. Aufgrund der unvollständigen regulären Ausdrucksvalidierung ist eine Command Injection möglich. Ein authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, um unbefugten Zugriff auf das zugrunde liegende System der Firewall zu erhalten und potenziell das geschützte Netzwerk zu gefährden. Die CVSS-Schwere wurde mit 8,8 (Hoch) bewertet, was ein erhebliches Risiko anzeigt.
Ein Angreifer mit gültigen Benutzeranmeldedaten für die Endian Firewall kann diese Schwachstelle ausnutzen. Der Angreifer würde eine bösartige HTTP-Anfrage an /cgi-bin/logs_clamav.cgi senden und den DATE-Parameter manipulieren, um Betriebssystembefehle einzuschließen. Aufgrund der unvollständigen regulären Ausdrucksvalidierung werden diese Befehle auf dem Betriebssystem der Firewall ausgeführt. Die Komplexität der Ausnutzung ist gering, da sie nur authentifizierten Zugriff und die Fähigkeit erfordert, HTTP-Anfragen zu senden. Die Wahrscheinlichkeit einer Ausnutzung ist hoch, angesichts der Verfügbarkeit von Benutzeranmeldedaten und der relativen einfachen Ausnutzung.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
Exploit-Status
EPSS
0.49% (66% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keinen offiziellen Fix von Endian für diese Schwachstelle. Die effektivste Abmilderung ist das Upgrade auf eine Endian Firewall-Version, die neuer als 3.3.25 ist, sobald sie verfügbar ist. In der Zwischenzeit den Zugriff auf das Skript /cgi-bin/logs_clamav.cgi auf autorisierte Benutzer beschränken und die Firewall-Protokolle auf verdächtige Aktivitäten überwachen. Erwägen Sie die Implementierung zusätzlicher Firewall-Regeln, um die Netzwerkkonnektivität zur Firewall zu beschränken. Das Fehlen eines offiziellen Patches erfordert einen proaktiven Ansatz in Bezug auf Sicherheit und Überwachung.
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Es ist ein Netzwerksicherheitsgerät, das ein Netzwerk vor unbefugtem Zugriff schützt.
Wenn Sie eine Version der Endian Firewall verwenden, die vor 3.3.25 liegt, sind Sie anfällig.
Beschränken Sie den Zugriff auf das anfällige Skript und überwachen Sie die Firewall-Protokolle.
Überwachen Sie die Firewall-Protokolle auf ungewöhnliche Befehle oder verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.