Plateforme
linux
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34795 est une injection de commandes affectant Endian Firewall. Elle permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE. Les versions affectées sont les versions 3.3.25 et antérieures. Aucun correctif officiel n'est actuellement disponible.
La vulnérabilité CVE-2026-34795 dans les pare-feu Endian versions 3.3.25 et antérieures permet à des utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE dans l'URL /cgi-bin/logs_log.cgi. Une validation insuffisante de l'expression régulière lors du traitement de ce paramètre permet l'injection de commandes. Un attaquant authentifié pourrait exploiter cette vulnérabilité pour obtenir un accès non autorisé au système sous-jacent du pare-feu, compromettant potentiellement le réseau protégé. La sévérité CVSS est de 8,8, ce qui indique un risque élevé. Une exploitation réussie pourrait entraîner une exécution de code à distance, une modification de la configuration du pare-feu ou un vol d'informations sensibles.
La vulnérabilité est exploitée en envoyant une requête HTTP à /cgi-bin/logs_log.cgi avec un paramètre DATE malveillant. Ce paramètre contient des commandes du système d'exploitation intégrées dans une chaîne que le pare-feu interprète comme un nom de fichier. En raison d'une validation incomplète de l'expression régulière, le pare-feu ne peut pas filtrer correctement ces commandes, ce qui leur permet d'être exécutées. L'authentification est requise pour exploiter cette vulnérabilité, ce qui signifie que l'attaquant doit avoir des informations d'identification valides pour accéder au pare-feu. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas de compétences techniques avancées.
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Endian pour cette vulnérabilité. L'atténuation la plus efficace consiste à mettre à niveau vers une version de pare-feu Endian ultérieure à la 3.3.25 dès qu'elle est disponible. En attendant, il est recommandé de restreindre l'accès à l'interface d'administration du pare-feu aux seuls utilisateurs autorisés et avec des mots de passe forts. La surveillance des journaux du pare-feu à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. La mise en œuvre d'une segmentation réseau appropriée peut limiter l'impact d'une exploitation potentielle. Envisagez de mettre en œuvre un système de détection d'intrusion (IDS) pour identifier les modèles d'attaque liés à l'injection de commandes.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 8,8 indique un risque élevé. Cela signifie que la vulnérabilité est facilement exploitable et peut avoir un impact significatif sur la sécurité du système.
Restreignez l'accès à l'interface d'administration, utilisez des mots de passe forts et surveillez les journaux du pare-feu.
Actuellement, il n'existe pas d'outils spécifiques, mais un IDS peut aider à détecter les modèles d'attaque.
Toute commande du système d'exploitation que l'utilisateur authentifié est autorisé à exécuter.
KEV (Known Exploitable Vulnerability) indique que la vulnérabilité dispose d'un exploit publiquement disponible. Dans ce cas, KEV est 'non', ce qui signifie qu'aucun exploit public actif n'est connu.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.