Plattform
perl
Komponente
endian-firewall
Behoben in
3.3.26
CVE-2026-34794 describes a Command Injection vulnerability discovered in Endian Firewall versions 3.3.25 and earlier. This flaw allows authenticated users to execute arbitrary operating system commands, potentially granting them unauthorized access and control over the firewall. The vulnerability stems from insufficient validation of the DATE parameter within the /cgi-bin/logs_ids.cgi script. A patch is expected to address this issue.
CVE-2026-34794 in Endian Firewall versions 3.3.25 und früher ermöglicht authentifizierten Benutzern, beliebige Betriebssystembefehle auszuführen. Dies wird durch die Manipulation des DATE-Parameters in der URL /cgi-bin/logs_ids.cgi erreicht. Der Wert des DATE-Parameters wird verwendet, um einen Dateipfad zu erstellen, der an einen Perl open()-Aufruf übergeben wird. Unvollständige reguläre Ausdruckvalidierung führt zu Command Injection. Ein authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um unbefugten Zugriff auf das zugrunde liegende System der Firewall zu erhalten, wodurch potenziell das geschützte Netzwerk kompromittiert wird. Die Schwere der Schwachstelle wird mit 8,8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Das Fehlen eines verfügbaren Fixes verschärft die Situation und erfordert sofortige Abhilfemaßnahmen.
Ein Angreifer benötigt gültige Anmeldeinformationen, um auf die Web-Schnittstelle der Endian-Firewall zuzugreifen. Sobald er authentifiziert ist, kann der Angreifer den DATE-Parameter in der URL /cgi-bin/logs_ids.cgi manipulieren, um beliebige Befehle einzuschleusen. Die Command Injection tritt auf, weil die Validierung der DATE-Eingabe unzureichend ist. Der injizierte Befehl wird mit den Berechtigungen des Benutzers ausgeführt, der den Perl-Prozess ausführt, der in der Regel über erhöhte Berechtigungen auf der Firewall verfügt. Der Erfolg der Ausnutzung hängt von der Konfiguration der Firewall und den Beschränkungen des zugrunde liegenden Betriebssystems ab. Das Fehlen eines offiziellen Fixes bedeutet, dass betroffene Firewalls anfällig sind, bis eine wirksame Abhilfe oder ein Patch implementiert wird.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
Exploit-Status
EPSS
0.49% (66% Perzentil)
CISA SSVC
CVSS-Vektor
Da für CVE-2026-34794 kein offizieller Fix von Endian bereitgestellt wird, konzentriert sich die Abhilfe auf die Beschränkung des Zugriffs und des Risikos. Die Hauptempfehlung ist, den Zugriff auf die Web-Administrationsschnittstelle der Firewall nur auf autorisierte Benutzer mit starken Passwörtern zu beschränken. Die Implementierung einer Zwei-Faktor-Authentifizierung (2FA) kann eine zusätzliche Sicherheitsebene hinzufügen. Die Überwachung der Firewall-Protokolle auf verdächtige Aktivitäten, insbesondere ungewöhnliche Anfragen an /cgi-bin/logs_ids.cgi, ist entscheidend. Erwägen Sie die Netzwerksegmentierung, um die Auswirkungen eines möglichen Verstoßes zu begrenzen. Obwohl kein Patch verfügbar ist, wird dringend empfohlen, auf die neueste verfügbare Endian Firewall-Version zu aktualisieren, sobald ein offizieller Patch veröffentlicht wird. Bewerten Sie alternative Sicherheitslösungen, wenn ein Upgrade nicht sofort möglich ist.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es bedeutet, dass Endian keinen spezifischen Knowledge Base Entry (KEV) für diese Schwachstelle herausgegeben hat, was darauf hindeutet, dass es keine offizielle Dokumentation gibt, die über die Beschreibung der Schwachstelle hinausgeht.
Wenn Sie die Endian Firewall-Version 3.3.25 oder früher verwenden, sind Sie wahrscheinlich betroffen. Bitte konsultieren Sie die Endian-Dokumentation für eine vollständige Liste der betroffenen Versionen.
Implementieren Sie die oben beschriebenen Abhilfemaßnahmen, z. B. die Beschränkung des Zugriffs und die Überwachung der Protokolle. Erwägen Sie die Netzwerksegmentierung, um die Auswirkungen eines möglichen Verstoßes zu begrenzen.
Derzeit gibt es keine spezifischen Tools, um diese Schwachstelle zu erkennen. Die manuelle Überwachung der Firewall-Protokolle ist die beste Option.
Es gibt kein geschätztes Veröffentlichungsdatum für einen Fix. Bitte überprüfen Sie die Endian-Website oder Support-Kanäle auf Updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.