CRITICALCVE-2026-44193CVSS 9.1

CVE-2026-44193: RCE in OPNsense Firewall

Plateforme

linux

Composant

opnsense

Corrigé dans

26.1.7

La vulnérabilité CVE-2026-44193 concerne une faille d'exécution de code à distance (RCE) dans OPNsense, une plateforme de pare-feu et de routage basée sur FreeBSD. Cette faille, due à une validation insuffisante des entrées utilisateur dans la méthode XMLRPC opnsense.restoreconfigsection, permet à un attaquant d'exécuter du code malveillant sur le système. Les versions affectées sont les versions 26.1.0 à 26.1.6 incluses. La correction est disponible dans la version 26.1.7.

Impact et Scénarios d'Attaque

L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant exploitant avec succès cette faille peut obtenir un contrôle total sur le pare-feu OPNsense, compromettant ainsi l'ensemble du réseau qu'il protège. Cela inclut la possibilité de voler des données sensibles, de modifier les règles de pare-feu pour permettre un accès non autorisé, d'installer des logiciels malveillants, et d'utiliser le pare-feu comme point de pivot pour attaquer d'autres systèmes internes. La nature de la méthode XMLRPC, souvent exposée via le réseau, augmente la surface d'attaque et la probabilité d'exploitation. Une compromission réussie pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité des données.

Contexte d'Exploitation

La vulnérabilité CVE-2026-44193 a été publiée le 13 mai 2026. Sa sévérité critique (CVSS 9.1) indique une probabilité d'exploitation élevée. Bien qu'il n'y ait pas de preuves publiques d'exploitation active à ce jour, la nature de la vulnérabilité (RCE via XMLRPC) et sa facilité d'exploitation potentielle la rendent susceptible d'être ciblée par des acteurs malveillants. Il est conseillé de surveiller les sources d'information sur les menaces et les forums de sécurité pour détecter toute activité suspecte.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantopnsense
Fournisseuropnsense
Version minimale26.1.0
Version maximale< 26.1.7
Corrigé dans26.1.7

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour immédiatement OPNsense vers la version 26.1.7 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, envisagez de désactiver temporairement la fonctionnalité XMLRPC si elle n'est pas essentielle. En attendant la mise à jour, une solution de contournement pourrait consister à implémenter des règles de pare-feu strictes limitant l'accès à la méthode XMLRPC uniquement aux adresses IP de confiance. Il est également recommandé de surveiller les journaux système pour détecter toute activité suspecte liée à la méthode opnsense.restoreconfigsection. Après la mise à jour, vérifiez que la fonctionnalité XMLRPC fonctionne comme prévu et qu'il n'y a pas de régressions.

Comment corrigertraduction en cours…

Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section.  Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC.  Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.

Questions fréquentes

What is CVE-2026-44193 — RCE in OPNsense?

CVE-2026-44193 est une vulnérabilité d'exécution de code à distance (RCE) dans OPNsense, permettant à un attaquant d'exécuter du code malveillant via la méthode XMLRPC opnsense.restoreconfigsection. La sévérité est critique.

Am I affected by CVE-2026-44193 in OPNsense?

Vous êtes affecté si vous utilisez OPNsense versions 26.1.0 à 26.1.6 incluses. Mettez à jour vers 26.1.7 pour corriger la vulnérabilité.

How do I fix CVE-2026-44193 in OPNsense?

La solution est de mettre à jour OPNsense vers la version 26.1.7 ou supérieure. Si la mise à jour n'est pas possible immédiatement, désactivez temporairement XMLRPC.

Is CVE-2026-44193 being actively exploited?

Bien qu'il n'y ait pas de preuves publiques d'exploitation active, la vulnérabilité est considérée comme susceptible d'être ciblée en raison de sa sévérité et de sa facilité d'exploitation potentielle.

Where can I find the official OPNsense advisory for CVE-2026-44193?

Consultez le site web d'OPNsense et leur page d'avis de sécurité pour obtenir les informations officielles et les instructions de mise à jour : [https://opnsense.org/](https://opnsense.org/)

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...