Plateforme
linux
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34790 est une faille de traversée de répertoire affectant Endian Firewall. Elle permet à des utilisateurs authentifiés de supprimer des fichiers arbitraires sur le système. Cette vulnérabilité touche les versions 3.3.25 et antérieures. Une mise à jour vers une version corrigée est recommandée.
Un attaquant authentifié peut exploiter cette vulnérabilité pour supprimer des fichiers critiques sur le firewall Endian, compromettant potentiellement la sécurité du réseau. La suppression de fichiers de configuration, de logs ou de fichiers système pourrait entraîner une perte de données, une dégradation des performances, voire une interruption complète du service. Bien que nécessitant une authentification, la simplicité de l'exploitation rend cette vulnérabilité préoccupante, en particulier dans les environnements où les contrôles d'accès ne sont pas rigoureusement appliqués. L'impact est amplifié si le firewall est utilisé comme passerelle principale pour un réseau, car la suppression de fichiers essentiels pourrait affecter l'ensemble du réseau protégé.
Cette vulnérabilité a été rendue publique le 2026-04-02. Aucune preuve d'exploitation active n'est actuellement disponible, mais la simplicité de l'exploitation suggère un risque potentiel. La vulnérabilité n'est pas répertoriée sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Un Proof of Concept (PoC) public pourrait être publié à tout moment, augmentant le risque d'exploitation.
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak authentication practices or those using default configurations are more vulnerable. Shared hosting environments utilizing Endian Firewall also face increased exposure due to the potential for cross-tenant attacks.
• linux / server:
journalctl -u endian-firewall -g 'backup.cgi' | grep -i 'unlink'• linux / server:
ps aux | grep -i '/cgi-bin/backup.cgi'• generic web:
Use curl to test the /cgi-bin/backup.cgi endpoint with various directory traversal payloads in the 'remove ARCHIVE' parameter (e.g., ../../etc/passwd).
disclosure
Statut de l'Exploit
EPSS
0.16% (percentile 36%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Endian Firewall vers une version corrigée dès que possible. En attendant la mise à jour, une mesure d'atténuation consiste à restreindre l'accès au fichier /cgi-bin/backup.cgi aux seuls utilisateurs autorisés. Il est également possible de configurer un firewall web (WAF) ou un proxy inverse pour bloquer les requêtes contenant des séquences de traversée de répertoire dans le paramètre remove ARCHIVE. Surveillez attentivement les logs du firewall pour détecter toute tentative d'accès suspecte au fichier /cgi-bin/backup.cgi. Après la mise à jour, vérifiez l'intégrité des fichiers système et la configuration du firewall.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de recorrido de directorios en el parámetro ARCHIVE al eliminar archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34790 is a vulnerability in Endian Firewall versions ≤3.3.25 that allows authenticated users to delete arbitrary files via directory traversal in the /cgi-bin/backup.cgi script.
If you are using Endian Firewall version 3.3.25 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade if necessary.
Upgrade Endian Firewall to a patched version as recommended by the vendor. Implement temporary workarounds like restricting access to the vulnerable script if immediate upgrading isn't possible.
As of now, there are no confirmed reports of active exploitation of CVE-2026-34790, but it's crucial to apply the patch proactively.
Refer to the official Endian Firewall security advisories on their website for detailed information and patch release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.