CVE-2026-45158: Command Injection in OPNsense Firewall
Plateforme
linux
Composant
opnsense
Corrigé dans
26.1.8
La vulnérabilité CVE-2026-45158 est une injection de commandes critique affectant les pare-feu OPNsense. Elle permet à un attaquant d'exécuter du code arbitraire sur le système d'exploitation sous-jacent avec les privilèges root. Cette faille est due à un traitement non sécurisé des entrées utilisateur dans la configuration DHCP de l'interface. La correction est disponible dans la version 26.1.8.
Impact et Scénarios d'Attaque
Cette vulnérabilité présente un risque d'exécution de code à distance (RCE) élevé. Un attaquant peut exploiter cette faille en manipulant les paramètres DHCP pour injecter des commandes malveillantes qui seront exécutées par le pare-feu. Cela pourrait permettre à l'attaquant de prendre le contrôle complet du pare-feu, d'accéder aux données sensibles, de compromettre les systèmes internes protégés par le pare-feu, et d'utiliser le pare-feu comme point de pivot pour des attaques ultérieures. L'exécution de code en tant que root donne un accès illimité au système, ce qui rend l'impact potentiellement dévastateur.
Contexte d'Exploitation
La vulnérabilité CVE-2026-45158 a été publiée le 13 mai 2026. Sa sévérité critique indique une probabilité d'exploitation élevée. Il n'y a pas d'indications d'une campagne d'exploitation active à ce jour, mais la nature critique de la vulnérabilité et la facilité potentielle d'exploitation la rendent susceptible d'être ciblée. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
Mitigation et Contournements
La mitigation principale consiste à mettre à jour immédiatement votre pare-feu OPNsense vers la version 26.1.8 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de désactiver temporairement la configuration DHCP sur l'interface affectée, ce qui peut impacter la fonctionnalité réseau. En attendant la mise à jour, examinez attentivement les logs du pare-feu pour détecter toute activité suspecte liée à la configuration DHCP. Il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, car elle réside dans le code du pare-feu lui-même.
Comment corrigertraduction en cours…
Actualice su instalación de OPNsense a la versión 26.1.8 o posterior para mitigar esta vulnerabilidad. La actualización corrige la falta de sanitización de la entrada del usuario en la configuración DHCP, previniendo la ejecución remota de código.
Questions fréquentes
Que signifie CVE-2026-45158 — Injection de commandes dans OPNsense Firewall ?
CVE-2026-45158 décrit une vulnérabilité d'injection de commandes critique dans le pare-feu OPNsense, permettant l'exécution de code malveillant via la configuration DHCP. Cette faille permet à un attaquant de prendre le contrôle du système.
Suis-je affecté par CVE-2026-45158 dans OPNsense Firewall ?
Vous êtes affecté si vous utilisez OPNsense Firewall version 26.1.0 ou une version antérieure à 26.1.8. La mise à jour vers la dernière version est essentielle pour corriger cette vulnérabilité.
Comment corriger CVE-2026-45158 dans OPNsense Firewall ?
La correction consiste à mettre à jour OPNsense Firewall vers la version 26.1.8 ou une version ultérieure. Si la mise à jour n'est pas possible immédiatement, désactivez temporairement la configuration DHCP.
CVE-2026-45158 est-il activement exploité ?
Bien qu'il n'y ait pas de preuves d'exploitation active à ce jour, la sévérité critique de la vulnérabilité la rend susceptible d'être ciblée. Une surveillance constante est recommandée.
Où puis-je trouver l'avis officiel d'OPNsense pour CVE-2026-45158 ?
Consultez le site web d'OPNsense et leur page d'avis de sécurité pour obtenir les informations les plus récentes concernant CVE-2026-45158 : [https://www.opnsense.org/](https://www.opnsense.org/)
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...