CRITICALCVE-2026-44194CVSS 9.1

CVE-2026-44194: RCE in OPNsense Core Firewall

Plateforme

linux

Composant

opnsense

Corrigé dans

26.1.8

La vulnérabilité CVE-2026-44194 affecte OPNsense Core, un pare-feu et une plateforme de routage basés sur FreeBSD. Elle permet une exécution de code à distance (RCE) par un utilisateur disposant de privilèges de gestion des utilisateurs. Cette faille est due à une validation incorrecte des entrées dans le flux de synchronisation des utilisateurs locaux, permettant l'exécution de commandes système arbitraires en tant que root. Elle affecte les versions de OPNsense Core comprises entre 26.1.0 et 26.1.8 (exclusivement). Une correction est disponible dans la version 26.1.8.

Impact et Scénarios d'Attaque

Un attaquant exploitant cette vulnérabilité peut exécuter des commandes système arbitraires en tant que root sur le pare-feu OPNsense. Cela permet à l'attaquant de prendre le contrôle complet du système, de voler des données sensibles, de modifier les règles de pare-feu, d'installer des logiciels malveillants, ou de lancer d'autres attaques. La compromission d'un pare-feu peut avoir un impact dévastateur sur l'ensemble du réseau qu'il protège, car elle permet à l'attaquant de contourner les mesures de sécurité et d'accéder à des ressources internes. La capacité d'exécuter des commandes en tant que root amplifie considérablement l'impact de cette vulnérabilité.

Contexte d'Exploitation

La vulnérabilité CVE-2026-44194 est répertoriée sur KEV et a reçu un score EPSS de niveau élevé, indiquant une probabilité d'exploitation significative. Des preuves d'exploitation active ne sont pas encore disponibles, mais la simplicité de l'exploitation et la gravité de l'impact potentiel justifient une attention immédiate. Consultez l'avis officiel d'OPNsense pour plus d'informations.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports4 rapports de menace

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantopnsense
Fournisseuropnsense
Version minimale26.1.0
Version maximale< 26.1.8
Corrigé dans26.1.8

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mesure de mitigation principale est de mettre à jour OPNsense Core vers la version 26.1.8 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de restreindre les privilèges des utilisateurs disposant de privilèges de gestion des utilisateurs. Vérifiez également la configuration du pare-feu pour vous assurer qu'il n'y a pas de règles de pare-feu excessivement permissives. Après la mise à jour, vérifiez que le flux de synchronisation des utilisateurs locaux fonctionne correctement et que les entrées sont correctement validées.

Comment corrigertraduction en cours…

Actualice OPNsense a la versión 26.1.8 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Esta actualización corrige la validación de entrada en el flujo de sincronización de usuarios locales, evitando la ejecución de comandos arbitrarios del sistema.

Questions fréquentes

Que signifie CVE-2026-44194 — RCE dans OPNsense Core ?

CVE-2026-44194 est une vulnérabilité d'exécution de code à distance dans OPNsense Core, permettant à un attaquant d'exécuter des commandes système arbitraires en tant que root. Elle est classée comme critique (CVSS: 9.1).

Suis-je affecté par CVE-2026-44194 dans OPNsense Core ?

Vous êtes affecté si vous utilisez une version d'OPNsense Core comprise entre 26.1.0 et 26.1.8 (exclusivement). Vérifiez votre version et mettez à jour dès que possible.

Comment corriger CVE-2026-44194 dans OPNsense Core ?

Mettez à jour OPNsense Core vers la version 26.1.8 ou supérieure. Restreignez les privilèges des utilisateurs disposant de privilèges de gestion des utilisateurs en attendant la mise à jour.

CVE-2026-44194 est-il activement exploité ?

Bien qu'il n'y ait pas de preuves d'exploitation active, la vulnérabilité est considérée comme à haut risque et pourrait être exploitée rapidement.

Où puis-je trouver l'avis officiel d'OPNsense pour CVE-2026-44194 ?

Consultez l'avis de sécurité officiel d'OPNsense sur leur site web : [https://opnsense.org/](https://opnsense.org/)

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...