Plateforme
linux
Composant
opnsense
Corrigé dans
26.1.7
La vulnérabilité CVE-2026-34578 affecte le pare-feu et la plateforme de routage OPNsense. Avant la version 26.1.6, le connecteur d'authentification LDAP d'OPNsense transmettait directement le nom d'utilisateur de connexion dans un filtre de recherche LDAP sans échappement. Cela permet à un attaquant non authentifié d'injecter des métacaractères de filtre LDAP dans le champ nom d'utilisateur de la page de connexion WebGUI, permettant l'énumération des noms d'utilisateur LDAP valides.
La vulnérabilité CVE-2026-34578 dans OPNsense permet à un attaquant non authentifié d'énumérer les noms d'utilisateur LDAP valides. Avant la version 26.1.6, le connecteur d'authentification LDAP d'OPNsense passait directement le nom d'utilisateur saisi dans la page de connexion de la WebGUI dans un filtre de recherche LDAP sans appeler la fonction ldap_escape(). Cela permet d'injecter des métacaractères de filtre LDAP dans le champ du nom d'utilisateur. Si la configuration du serveur LDAP inclut une requête étendue pour restreindre la connexion aux membres d'un groupe spécifique, l'impact est amplifié, car l'attaquant peut potentiellement identifier les utilisateurs appartenant à ce groupe, ce qui facilite davantage les attaques ciblées. La gravité de la vulnérabilité est notée 8.2 selon le CVSS.
Un attaquant pourrait exploiter cette vulnérabilité en injectant des métacaractères LDAP dans le champ du nom d'utilisateur de la page de connexion WebGUI d'OPNsense. Ces métacaractères peuvent manipuler le filtre de recherche LDAP pour révéler des informations sur les utilisateurs LDAP enregistrés dans l'annuaire. Le succès de l'exploitation dépend de la configuration du serveur LDAP et de la présence de requêtes étendues. L'absence de ldap_escape() est la cause fondamentale de la vulnérabilité, permettant la manipulation du filtre LDAP.
Organizations relying on OPNsense Firewall for network security, particularly those using LDAP authentication for user management, are at risk. This includes small to medium-sized businesses, educational institutions, and any environment where the firewall is a critical component of the security infrastructure. Shared hosting environments utilizing OPNsense are also at increased risk.
• linux / server:
journalctl -u opnsense -g 'ldap_escape' | grep -i error• linux / server:
ps aux | grep -i ldap_escape• generic web:
Use curl to test the login endpoint with usernames containing LDAP metacharacters (e.g., test%00). Examine the LDAP server logs for unusual search queries.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La correction de cette vulnérabilité consiste à mettre à niveau OPNsense vers la version 26.1.6 ou ultérieure. Cette mise à jour corrige le problème en échappant correctement les caractères spéciaux dans le nom d'utilisateur avant de l'utiliser dans le filtre de recherche LDAP. Il est fortement recommandé d'appliquer cette mise à niveau dès que possible pour atténuer le risque d'énumération des utilisateurs LDAP. De plus, examinez la configuration de votre serveur LDAP pour vous assurer que les requêtes étendues sont configurées de manière sécurisée et n'autorisent pas l'injection de filtres. Surveiller les journaux de votre pare-feu OPNsense à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles.
Actualice OPNsense a la versión 26.1.6 o posterior para mitigar la vulnerabilidad de inyección LDAP. Esta actualización corrige la falta de escape de los caracteres especiales de LDAP en el nombre de usuario, previniendo la enumeración de usuarios y el posible bypass de restricciones de grupo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
LDAP (Lightweight Directory Access Protocol) est un protocole d'accès et de modification des informations dans un service d'annuaire. Il est couramment utilisé pour l'authentification des utilisateurs sur les réseaux.
Si vous utilisez l'authentification LDAP dans OPNsense et que vous n'avez pas mis à niveau vers la version 26.1.6, votre réseau est vulnérable à l'énumération des utilisateurs LDAP.
En tant que mesure temporaire, envisagez de désactiver l'authentification LDAP jusqu'à ce que vous puissiez appliquer la mise à niveau. De plus, examinez la configuration de votre serveur LDAP pour minimiser l'impact potentiel.
Il n'existe pas d'outils spécifiques disponibles publiquement pour tester cette vulnérabilité. Cependant, vous pouvez essayer d'injecter des métacaractères LDAP dans le champ du nom d'utilisateur et d'observer le comportement du serveur LDAP.
Consultez l'avis de sécurité officiel d'OPNsense pour plus de détails : [Lien vers l'avis de sécurité d'OPNsense]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.