Plateforme
linux
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34791 est une injection de commandes affectant Endian Firewall. Elle permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE. Les versions affectées sont les versions 3.3.25 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-34791 dans les pare-feu Endian versions 3.3.25 et antérieures permet aux utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE dans l'URL /cgi-bin/logs_proxy.cgi. Une validation insuffisante de l'expression régulière lors du traitement de ce paramètre conduit à l'injection de commandes. Un attaquant authentifié peut exploiter cette faille pour exécuter du code malveillant, compromettant la confidentialité, l'intégrité et la disponibilité du pare-feu et, potentiellement, obtenant l'accès au réseau protégé. La gravité de cette vulnérabilité est notée 8.8 sur l'échelle CVSS, indiquant un risque élevé.
Un attaquant doit avoir un accès authentifié au panneau d'administration du pare-feu Endian. Une fois authentifié, il peut manipuler le paramètre DATE dans l'URL /cgi-bin/logs_proxy.cgi pour injecter des commandes du système d'exploitation. La vulnérabilité réside dans la façon dont le paramètre DATE est utilisé pour construire un chemin de fichier qui est transmis à un appel de fonction open() Perl. La validation de l'expression régulière est inadéquate, permettant à un attaquant d'injecter des caractères spéciaux qui sont interprétés comme des commandes du système d'exploitation. Ces commandes sont exécutées avec les privilèges de l'utilisateur exécutant le processus du pare-feu, ce qui peut être un utilisateur disposant de privilèges élevés.
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Endian pour cette vulnérabilité. L'atténuation la plus efficace est de mettre à niveau vers une version du pare-feu Endian ultérieure à la 3.3.25 dès qu'elle est disponible. En attendant, restreignez l'accès au panneau d'administration du pare-feu aux utilisateurs autorisés et surveillez les journaux système à la recherche d'activités suspectes. La mise en œuvre d'une politique du moindre privilège, où les utilisateurs n'ont que les autorisations nécessaires pour effectuer leurs tâches, peut également aider à limiter l'impact d'une éventuelle exploitation. Envisagez la segmentation du réseau pour isoler le pare-feu des autres systèmes critiques.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité spécifique dans le pare-feu Endian.
Toutes les versions antérieures à la 3.3.25 sont vulnérables.
Examinez les journaux système à la recherche de commandes inhabituelles ou d'activités suspectes. Recherchez toute indication d'exécution de commandes qui ne sont pas liées aux fonctions normales du pare-feu.
Actuellement, il n'existe pas d'outils spécifiques disponibles, mais il est recommandé d'effectuer une analyse de vulnérabilité avec des outils génériques et d'examiner les journaux système.
Isolez immédiatement le pare-feu du réseau, modifiez tous les mots de passe des utilisateurs et contactez le support Endian pour obtenir de l'aide.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.