Plateforme
linux
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34792 est une injection de commandes affectant Endian Firewall. Elle permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE. Les versions affectées sont les versions 3.3.25 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-34792 dans les pare-feu Endian versions 3.3.25 et antérieures permet aux utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE au sein du script /cgi-bin/logs_clamav.cgi. La valeur du paramètre DATE est utilisée pour construire un chemin de fichier qui est transmis à un appel Perl open(). En raison d'une validation incomplète de l'expression régulière, l'injection de commandes est possible. Un attaquant authentifié pourrait exploiter cette vulnérabilité pour obtenir un accès non autorisé au système sous-jacent du pare-feu, compromettant potentiellement le réseau protégé. La sévérité CVSS a été évaluée à 8.8 (Élevée), ce qui indique un risque important.
Un attaquant disposant d'identifiants utilisateur valides pour le pare-feu Endian peut exploiter cette vulnérabilité. L'attaquant enverrait une requête HTTP malveillante à /cgi-bin/logs_clamav.cgi, en manipulant le paramètre DATE pour inclure des commandes du système d'exploitation. En raison de la validation incomplète de l'expression régulière, ces commandes seront exécutées sur le système d'exploitation du pare-feu. La complexité de l'exploitation est faible, car elle ne nécessite que l'accès authentifié et la capacité d'envoyer des requêtes HTTP. La probabilité d'exploitation est élevée, compte tenu de la disponibilité des identifiants utilisateur et de la facilité relative de l'exploitation.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif (fix) officiel fourni par Endian pour cette vulnérabilité. L'atténuation la plus efficace est de mettre à niveau vers une version du pare-feu Endian ultérieure à la 3.3.25 dès qu'elle est disponible. En attendant, restreignez l'accès au script /cgi-bin/logs_clamav.cgi aux utilisateurs autorisés et surveillez les journaux du pare-feu pour détecter toute activité suspecte. Envisagez de mettre en œuvre des règles de pare-feu supplémentaires pour limiter la connectivité réseau au pare-feu. L'absence d'un correctif officiel nécessite une approche proactive de la sécurité et de la surveillance.
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est un dispositif de sécurité réseau qui protège un réseau contre les accès non autorisés.
Si vous utilisez une version du pare-feu Endian antérieure à la 3.3.25, vous êtes vulnérable.
Restreignez l'accès au script vulnérable et surveillez les journaux du pare-feu.
Surveillez les journaux du pare-feu à la recherche de commandes inhabituelles ou d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.