Plateforme
linux
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34793 dans Endian Firewall permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE à /cgi-bin/logs_firewall.cgi. La valeur du paramètre DATE est utilisée pour construire un chemin de fichier passé à un appel Perl open(). Les versions affectées sont 3.3.25 et antérieures. Pas de correctif officiel disponible.
La vulnérabilité CVE-2026-34793 dans les pare-feu Endian versions 3.3.25 et antérieures permet aux utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE dans /cgi-bin/logs_firewall.cgi. La valeur fournie pour DATE est utilisée pour construire un chemin de fichier qui est transmis à un appel Perl open(). La validation incomplète des expressions régulières permet l'injection de commandes. Un attaquant disposant d'un accès authentifié peut exploiter cette vulnérabilité pour prendre le contrôle du pare-feu, compromettre le réseau protégé et accéder à des informations sensibles. Le score de gravité CVSS est de 8,8, ce qui indique un risque élevé. L'absence de correctif officiel (fix: none) aggrave la situation, nécessitant des mesures d'atténuation alternatives.
La vulnérabilité est exploitée en envoyant une requête HTTP malveillante vers /cgi-bin/logs_firewall.cgi avec un paramètre DATE manipulé. Ce paramètre contient des commandes du système d'exploitation intégrées qui sont exécutées en raison de la validation insuffisante des expressions régulières. L'attaquant doit disposer d'identifiants utilisateur valides pour s'authentifier sur le pare-feu et envoyer la requête. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas de connaissances techniques approfondies. Le succès de l'exploitation dépend de la configuration du pare-feu et des restrictions d'accès mises en œuvre. L'absence de correctif officiel signifie que le risque persiste jusqu'à ce que des mesures d'atténuation efficaces soient mises en place.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or shared user accounts are at increased risk, as an attacker gaining access to a single account could exploit this vulnerability. Organizations with limited resources for timely patching and vulnerability management are also at higher risk.
• linux / server:
journalctl -u perl -g 'Apr 2 2026' | grep "/cgi-bin/logs_firewall.cgi"• linux / server:
lsof | grep /cgi-bin/logs_firewall.cgi | grep -i date• generic web:
curl -I 'http://your_firewall_ip/cgi-bin/logs_firewall.cgi?DATE=; whoami' -sdisclosure
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correctif officiel de la part d'Endian, l'atténuation se concentre sur la limitation de l'accès authentifié et le renforcement de la sécurité du pare-feu. La segmentation du réseau est fortement recommandée pour limiter l'impact potentiel d'une exploitation réussie. Il est essentiel de désactiver ou de restreindre l'accès à l'interface d'administration web depuis les réseaux externes. La mise en œuvre de l'authentification multifacteur (MFA) pour tous les utilisateurs ayant accès au pare-feu ajoute une couche de sécurité supplémentaire. La surveillance des journaux du pare-feu à la recherche d'activités suspectes liées à la manipulation du paramètre DATE est essentielle. Envisagez de mettre à niveau vers une version du pare-feu Endian qui inclut un correctif pour cette vulnérabilité, si disponible à l'avenir. En attendant, la mise en œuvre de ces mesures d'atténuation est essentielle pour réduire le risque.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_firewall.cgi.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le fournisseur (Endian) n'a pas publié de mise à jour ou de correctif pour résoudre cette vulnérabilité.
C'est une méthode de sécurité qui nécessite deux ou plusieurs formes de vérification pour confirmer l'identité d'un utilisateur, comme un mot de passe et un code envoyé à un téléphone.
Si vous utilisez le pare-feu Endian version 3.3.25 ou antérieure, il est vulnérable. Consultez la documentation d'Endian pour plus de détails.
Un attaquant peut exécuter n'importe quelle commande du système d'exploitation avec les privilèges de l'utilisateur authentifié.
Vous pouvez trouver plus d'informations sur les bases de données de vulnérabilités, telles que le NIST NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.