CRITICALCVE-2026-44193CVSS 9.1

CVE-2026-44193: RCE in OPNsense Firewall

Plataforma

linux

Componente

opnsense

Corregido en

26.1.7

CVE-2026-44193 es una vulnerabilidad de Ejecución Remota de Código (RCE) en OPNsense, una plataforma de firewall y enrutamiento basada en FreeBSD. La vulnerabilidad se debe a una falta de sanitización de la entrada del usuario en el método XMLRPC opnsense.restoreconfigsection. La vulnerabilidad afecta a las versiones de OPNsense desde 26.1.0 hasta la versión 26.1.7 (exclusiva) y se ha solucionado en la versión 26.1.7.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad puede ejecutar código arbitrario en el sistema OPNsense con los privilegios del usuario que ejecuta el proceso XMLRPC. Esto podría resultar en el control total del firewall, la exfiltración de datos confidenciales, la modificación de la configuración del firewall o el uso del firewall como punto de apoyo para atacar otros sistemas en la red. La ejecución remota de código representa un riesgo crítico para la seguridad de la red.

Contexto de Explotación

La vulnerabilidad CVE-2026-44193 se publicó el 13 de mayo de 2026. Se considera una vulnerabilidad de alta probabilidad de explotación debido a su severidad (CVSS 9.1 CRITICAL) y la disponibilidad de información técnica sobre la vulnerabilidad. Se recomienda aplicar la actualización lo antes posible.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeChangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Cambiado — el ataque puede pivotar a otros sistemas más allá del componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componenteopnsense
Proveedoropnsense
Versión mínima26.1.0
Versión máxima< 26.1.7
Corregido en26.1.7

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada

Mitigación y Workarounds

La mitigación principal para CVE-2026-44193 es actualizar OPNsense a la versión 26.1.7 o superior. Si la actualización no es posible de inmediato, se recomienda deshabilitar el servicio XMLRPC o restringir el acceso a él a través de un firewall. Se recomienda monitorear los registros del sistema en busca de actividad inusual relacionada con el servicio XMLRPC.

Cómo corregirlotraduciendo…

Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section.  Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC.  Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.

Preguntas frecuentes

What is CVE-2026-44193 — RCE in OPNsense Firewall?

CVE-2026-44193 es una vulnerabilidad de Ejecución Remota de Código en OPNsense debido a una falta de sanitización de la entrada del usuario en el método XMLRPC opnsense.restoreconfigsection.

Am I affected by CVE-2026-44193 in OPNsense?

Sí, si su firewall OPNsense está ejecutando una versión entre 26.1.0 y 26.1.6, es vulnerable a esta vulnerabilidad.

How do I fix CVE-2026-44193 in OPNsense?

La solución es actualizar OPNsense a la versión 26.1.7 o superior. Considere deshabilitar el servicio XMLRPC como medida temporal.

Is CVE-2026-44193 being actively exploited?

Aunque no se ha reportado explotación activa, la alta severidad de la vulnerabilidad sugiere un riesgo significativo.

Where can I find the official OPNsense advisory for CVE-2026-44193?

Consulte el sitio web de seguridad de OPNsense para obtener la información oficial y las actualizaciones: [https://opnsense.org/security/](https://opnsense.org/security/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...