Plataforma
linux
Componente
endian-firewall
Corregido en
3.3.26
La vulnerabilidad CVE-2026-34790 es un fallo de Directory Traversal descubierto en Endian Firewall, afectando versiones hasta la 3.3.25. Esta falla permite a usuarios autenticados borrar archivos arbitrarios en el sistema a través de la manipulación del parámetro 'remove ARCHIVE' en el archivo /cgi-bin/backup.cgi. La explotación exitosa puede comprometer la integridad del sistema y la confidencialidad de los datos almacenados.
Un atacante autenticado puede aprovechar esta vulnerabilidad para borrar archivos críticos del sistema, incluyendo archivos de configuración, bases de datos o incluso el sistema operativo. Esto podría resultar en la denegación de servicio, la pérdida de datos o incluso el control total del dispositivo. La falta de sanitización en la construcción de la ruta del archivo antes de ser pasada a la función unlink() es la causa raíz del problema. Aunque no se reportan explotaciones activas, la facilidad de explotación y la posibilidad de acceso remoto a través del firewall hacen que esta vulnerabilidad sea de alta prioridad.
CVE-2026-34790 fue publicado el 2 de abril de 2026. No se ha añadido al KEV de CISA, ni se han reportado explotaciones activas en campañas conocidas. Sin embargo, la naturaleza de la vulnerabilidad (Directory Traversal) la hace susceptible a ser explotada por atacantes con conocimiento técnico. La disponibilidad de un punto de entrada autenticado aumenta el riesgo.
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak authentication practices or those using default configurations are more vulnerable. Shared hosting environments utilizing Endian Firewall also face increased exposure due to the potential for cross-tenant attacks.
• linux / server:
journalctl -u endian-firewall -g 'backup.cgi' | grep -i 'unlink'• linux / server:
ps aux | grep -i '/cgi-bin/backup.cgi'• generic web:
Use curl to test the /cgi-bin/backup.cgi endpoint with various directory traversal payloads in the 'remove ARCHIVE' parameter (e.g., ../../etc/passwd).
disclosure
Estado del Exploit
EPSS
0.16% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Endian Firewall a la versión 3.3.25 o posterior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al archivo /cgi-bin/backup.cgi a usuarios autorizados únicamente. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de traversal de directorios puede proporcionar una capa adicional de protección. Además, se debe revisar y endurecer la configuración de permisos de archivos y directorios para minimizar el impacto de una posible explotación.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de recorrido de directorios en el parámetro ARCHIVE al eliminar archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34790 is a vulnerability in Endian Firewall versions ≤3.3.25 that allows authenticated users to delete arbitrary files via directory traversal in the /cgi-bin/backup.cgi script.
If you are using Endian Firewall version 3.3.25 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade if necessary.
Upgrade Endian Firewall to a patched version as recommended by the vendor. Implement temporary workarounds like restricting access to the vulnerable script if immediate upgrading isn't possible.
As of now, there are no confirmed reports of active exploitation of CVE-2026-34790, but it's crucial to apply the patch proactively.
Refer to the official Endian Firewall security advisories on their website for detailed information and patch release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.