CVE-2026-44193: RCE in OPNsense Firewall
Plataforma
linux
Componente
opnsense
Corregido en
26.1.7
CVE-2026-44193 es una vulnerabilidad de Ejecución Remota de Código (RCE) en OPNsense, una plataforma de firewall y enrutamiento basada en FreeBSD. La vulnerabilidad se debe a una falta de sanitización de la entrada del usuario en el método XMLRPC opnsense.restoreconfigsection. La vulnerabilidad afecta a las versiones de OPNsense desde 26.1.0 hasta la versión 26.1.7 (exclusiva) y se ha solucionado en la versión 26.1.7.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad puede ejecutar código arbitrario en el sistema OPNsense con los privilegios del usuario que ejecuta el proceso XMLRPC. Esto podría resultar en el control total del firewall, la exfiltración de datos confidenciales, la modificación de la configuración del firewall o el uso del firewall como punto de apoyo para atacar otros sistemas en la red. La ejecución remota de código representa un riesgo crítico para la seguridad de la red.
Contexto de Explotación
La vulnerabilidad CVE-2026-44193 se publicó el 13 de mayo de 2026. Se considera una vulnerabilidad de alta probabilidad de explotación debido a su severidad (CVSS 9.1 CRITICAL) y la disponibilidad de información técnica sobre la vulnerabilidad. Se recomienda aplicar la actualización lo antes posible.
Inteligencia de Amenazas
Estado del Exploit
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Alto — se requiere cuenta de administrador o privilegiada.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
La mitigación principal para CVE-2026-44193 es actualizar OPNsense a la versión 26.1.7 o superior. Si la actualización no es posible de inmediato, se recomienda deshabilitar el servicio XMLRPC o restringir el acceso a él a través de un firewall. Se recomienda monitorear los registros del sistema en busca de actividad inusual relacionada con el servicio XMLRPC.
Cómo corregirlotraduciendo…
Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section. Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC. Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.
Preguntas frecuentes
What is CVE-2026-44193 — RCE in OPNsense Firewall?
CVE-2026-44193 es una vulnerabilidad de Ejecución Remota de Código en OPNsense debido a una falta de sanitización de la entrada del usuario en el método XMLRPC opnsense.restoreconfigsection.
Am I affected by CVE-2026-44193 in OPNsense?
Sí, si su firewall OPNsense está ejecutando una versión entre 26.1.0 y 26.1.6, es vulnerable a esta vulnerabilidad.
How do I fix CVE-2026-44193 in OPNsense?
La solución es actualizar OPNsense a la versión 26.1.7 o superior. Considere deshabilitar el servicio XMLRPC como medida temporal.
Is CVE-2026-44193 being actively exploited?
Aunque no se ha reportado explotación activa, la alta severidad de la vulnerabilidad sugiere un riesgo significativo.
Where can I find the official OPNsense advisory for CVE-2026-44193?
Consulte el sitio web de seguridad de OPNsense para obtener la información oficial y las actualizaciones: [https://opnsense.org/security/](https://opnsense.org/security/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...