Plateforme
perl
Composant
endian-firewall
Corrigé dans
3.3.26
La vulnérabilité CVE-2026-34797 dans Endian Firewall permet à des utilisateurs authentifiés d'exécuter des commandes OS arbitraires via le paramètre DATE à /cgi-bin/logs_smtp.cgi. La valeur du paramètre DATE est utilisée pour construire un chemin de fichier passé à un appel Perl open(). Les versions affectées sont 3.3.25 et antérieures. Pas de correctif officiel disponible.
La vulnérabilité CVE-2026-34797 dans les pare-feu Endian versions 3.3.25 et antérieures permet aux utilisateurs authentifiés d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en manipulant le paramètre DATE dans /cgi-bin/logs_smtp.cgi. La valeur du paramètre DATE est utilisée pour construire un chemin de fichier qui est transmis à un appel Perl open(), et la validation d'expression régulière est incomplète, ce qui entraîne une injection de commandes. Un attaquant authentifié pourrait prendre le contrôle du pare-feu, compromettant le réseau protégé. La sévérité CVSS est de 8,8, ce qui indique un risque élevé. Une exploitation réussie pourrait entraîner une exécution de code à distance, un vol de données confidentielles ou une déni de service. L'absence de correctif disponible aggrave la situation, nécessitant des mesures d'atténuation immédiates.
La vulnérabilité est exploitée en envoyant une requête HTTP malveillante à /cgi-bin/logs_smtp.cgi avec un paramètre DATE soigneusement conçu contenant des commandes du système d'exploitation. En raison de la validation incomplète de l'expression régulière, le pare-feu ne peut pas filtrer correctement les caractères spéciaux qui permettent l'injection de commandes. L'attaquant doit être un utilisateur authentifié pour exploiter la vulnérabilité. L'exploitation est relativement simple une fois le mécanisme de construction du chemin de fichier compris. L'absence de correctif officiel signifie que les pare-feu concernés sont vulnérables jusqu'à ce que des mesures d'atténuation efficaces soient mises en œuvre ou qu'une version mise à jour soit déployée.
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak password policies or shared user accounts increase the likelihood of an attacker gaining authentication and exploiting this vulnerability. Environments with legacy Endian Firewall appliances running older, unsupported versions are particularly vulnerable due to the lack of security updates.
• linux / server:
journalctl -u httpd | grep '/cgi-bin/logs_smtp.cgi' -i 'DATE='• generic web:
curl -I 'http://<firewall_ip>/cgi-bin/logs_smtp.cgi?DATE=;id;' # Check for command execution in response headersdisclosure
Statut de l'Exploit
EPSS
0.49% (percentile 66%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est disponible pour CVE-2026-34797, l'atténuation se concentre sur la limitation de l'accès au pare-feu Endian et le renforcement des défenses. Il est fortement recommandé de segmenter le réseau pour isoler le pare-feu des systèmes critiques. La mise en œuvre de l'authentification multifacteur (MFA) pour tous les utilisateurs ayant accès au pare-feu est essentielle. Surveillez de près les journaux du pare-feu à la recherche d'activités suspectes, en particulier les requêtes adressées à /cgi-bin/logs_smtp.cgi avec des paramètres DATE inhabituels. Envisagez de mettre à niveau vers une version du pare-feu Endian qui n'est pas vulnérable, si disponible. Restreignez l'accès à l'interface d'administration du pare-feu aux seuls utilisateurs autorisés disposant de privilèges minimaux. Mettez en œuvre un système de détection d'intrusion (IDS) pour détecter et répondre aux attaques potentielles.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_smtp.cgi.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVSS 8.8 indique un risque élevé. Cela signifie que la vulnérabilité est facilement exploitable et peut avoir un impact important sur la sécurité du système.
L'absence de 'correctif' officiel est préoccupante. Cela pourrait être dû au fait qu'Endian n'a pas publié de mise à jour ou que la vulnérabilité est récente. Il est recommandé de contacter directement Endian pour obtenir des informations sur les solutions potentielles.
L'injection de commandes est un type de vulnérabilité de sécurité qui permet à un attaquant d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent via une application web.
Si vous utilisez une version du pare-feu Endian antérieure à 3.3.25, il est vulnérable. Consultez la documentation Endian pour plus de détails.
Isolez immédiatement le pare-feu du réseau, modifiez tous les mots de passe et effectuez un audit de sécurité complet.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.