CRITICALCVE-2026-44194CVSS 9.1

CVE-2026-44194: RCE in OPNsense Core Firewall

Plattform

linux

Komponente

opnsense

Behoben in

26.1.8

CVE-2026-44194 is a Remote Code Execution (RCE) vulnerability affecting OPNsense Core versions 26.1.0 through 26.1.7. An authenticated user with user-management privileges can execute arbitrary system commands as root by exploiting a flaw in the local user synchronization flow. The vulnerability has been fixed in version 26.1.8 and is considered a critical risk.

Auswirkungen und Angriffsszenarien

Successful exploitation of CVE-2026-44194 allows an attacker to gain complete control over the OPNsense firewall. This includes the ability to modify firewall rules, intercept network traffic, install malware, and pivot to other systems on the network. The attacker effectively becomes root on the firewall, granting them unrestricted access. This vulnerability is particularly dangerous as it can lead to a complete compromise of the network infrastructure.

Ausnutzungskontext

CVE-2026-44194 has been published on 2026-05-13. The vulnerability's severity is rated as CRITICAL (9.1). The vulnerability bypasses input validation, allowing shell commands to reach the underlying operating system. No public exploits have been reported, but the high severity and ease of exploitation make it a likely target for attackers.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte4 Bedrohungsberichte

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredHighErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeChangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Hoch — Administrator- oder Privilegienkonto erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Geändert — Angriff kann über die anfällige Komponente hinaus auf andere Systeme übergreifen.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponenteopnsense
Herstelleropnsense
Mindestversion26.1.0
Höchstversion< 26.1.8
Behoben in26.1.8

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht

Mitigation und Workarounds

The primary mitigation for CVE-2026-44194 is to immediately upgrade OPNsense Core to version 26.1.8 or later. If an immediate upgrade is not possible, restrict access to the user-management interface to only trusted administrators. Implement multi-factor authentication (MFA) to add an extra layer of security. Monitor system logs for suspicious activity related to user synchronization.

So behebenwird übersetzt…

Actualice OPNsense a la versión 26.1.8 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Esta actualización corrige la validación de entrada en el flujo de sincronización de usuarios locales, evitando la ejecución de comandos arbitrarios del sistema.

Häufig gestellte Fragen

What is CVE-2026-44194 — RCE in OPNsense Core?

CVE-2026-44194 is a CRITICAL vulnerability in OPNsense Core allowing an attacker to execute system commands as root via the user management interface. Affected versions are 26.1.0–<26.1.8.

Am I affected by CVE-2026-44194 in OPNsense Core?

If you are running OPNsense Core version 26.1.0 through 26.1.7, you are potentially affected. Check your version immediately.

How do I fix CVE-2026-44194 in OPNsense Core?

Upgrade OPNsense Core to version 26.1.8 or later to resolve this vulnerability. Restrict access to the user-management interface as an interim measure.

Is CVE-2026-44194 being actively exploited?

No public exploits have been reported, but the high severity and ease of exploitation make it a likely target.

Where can I find the official OPNsense advisory for CVE-2026-44194?

Refer to the official OPNsense security advisory for detailed information and updates: [https://opnsense.org/security/](https://opnsense.org/security/)

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...