Plateforme
perl
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34794 est une injection de commandes affectant Endian Firewall. Elle permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE. Les versions affectées sont les versions 3.3.25 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-34794 dans les pare-feu Endian versions 3.3.25 et antérieures permet aux utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE dans l'URL /cgi-bin/logs_ids.cgi. La valeur du paramètre DATE est utilisée pour construire un chemin de fichier qui est transmis à un appel Perl open(). La validation incomplète de l'expression régulière conduit à l'injection de commandes. Un attaquant authentifié peut exploiter cette faille pour obtenir un accès non autorisé au système sous-jacent du pare-feu, compromettant potentiellement le réseau protégé. La gravité de la vulnérabilité est notée 8,8 sur l'échelle CVSS, indiquant un risque élevé. L'absence de correctif disponible aggrave la situation, nécessitant des mesures d'atténuation immédiates.
Un attaquant doit disposer d'identifiants valides pour accéder à l'interface web du pare-feu Endian. Une fois authentifié, l'attaquant peut manipuler le paramètre DATE dans l'URL /cgi-bin/logs_ids.cgi pour injecter des commandes arbitraires. L'injection de commandes se produit parce que la validation de l'entrée DATE est insuffisante. La commande injectée sera exécutée avec les privilèges de l'utilisateur exécutant le processus Perl, qui a généralement des privilèges élevés sur le pare-feu. Le succès de l'exploitation dépend de la configuration du pare-feu et des restrictions du système d'exploitation sous-jacent. L'absence de correctif officiel signifie que les pare-feu affectés sont vulnérables jusqu'à ce qu'une atténuation ou un correctif efficace soit mis en œuvre.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est fourni par Endian pour CVE-2026-34794, l'atténuation se concentre sur la limitation de l'accès et des risques. La recommandation principale est de restreindre l'accès à l'interface d'administration web du pare-feu aux seuls utilisateurs autorisés, avec des mots de passe robustes. La mise en œuvre de l'authentification à deux facteurs (2FA) peut ajouter une couche de sécurité supplémentaire. La surveillance des journaux du pare-feu à la recherche d'activités suspectes, en particulier les requêtes inhabituelles vers /cgi-bin/logs_ids.cgi, est cruciale. Envisagez la segmentation du réseau pour limiter l'impact d'une éventuelle violation. Bien qu'il n'y ait pas de correctif, il est fortement recommandé de passer à la dernière version disponible d'Endian Firewall dès qu'un correctif officiel est publié. Évaluez les solutions de sécurité alternatives si la mise à niveau n'est pas possible immédiatement.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'Endian n'a pas publié d'entrée Knowledge Base (KEV) spécifique pour cette vulnérabilité, ce qui indique qu'il n'y a pas de documentation officielle en dehors de la description de la vulnérabilité.
Si vous utilisez le pare-feu Endian version 3.3.25 ou antérieure, vous êtes probablement affecté. Consultez la documentation d'Endian pour obtenir une liste complète des versions affectées.
Mettez en œuvre les mesures d'atténuation décrites ci-dessus, telles que la restriction de l'accès et la surveillance des journaux. Envisagez la segmentation du réseau pour limiter l'impact d'une éventuelle violation.
Actuellement, il n'existe aucun outil spécifique disponible pour détecter cette vulnérabilité. La surveillance manuelle des journaux du pare-feu est la meilleure option.
Il n'y a pas de date de publication estimée pour un correctif. Consultez le site web d'Endian ou ses canaux de support pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.