CRITICALCVE-2026-45158CVSS 9.1

CVE-2026-45158: Command Injection in OPNsense Firewall

Plateforme

linux

Composant

opnsense

Corrigé dans

26.1.8

La vulnérabilité CVE-2026-45158 est une injection de commandes critique affectant les pare-feu OPNsense. Elle permet à un attaquant d'exécuter du code arbitraire sur le système d'exploitation sous-jacent avec les privilèges root. Cette faille est due à un traitement non sécurisé des entrées utilisateur dans la configuration DHCP de l'interface. La correction est disponible dans la version 26.1.8.

Impact et Scénarios d'Attaque

Cette vulnérabilité présente un risque d'exécution de code à distance (RCE) élevé. Un attaquant peut exploiter cette faille en manipulant les paramètres DHCP pour injecter des commandes malveillantes qui seront exécutées par le pare-feu. Cela pourrait permettre à l'attaquant de prendre le contrôle complet du pare-feu, d'accéder aux données sensibles, de compromettre les systèmes internes protégés par le pare-feu, et d'utiliser le pare-feu comme point de pivot pour des attaques ultérieures. L'exécution de code en tant que root donne un accès illimité au système, ce qui rend l'impact potentiellement dévastateur.

Contexte d'Exploitation

La vulnérabilité CVE-2026-45158 a été publiée le 13 mai 2026. Sa sévérité critique indique une probabilité d'exploitation élevée. Il n'y a pas d'indications d'une campagne d'exploitation active à ce jour, mais la nature critique de la vulnérabilité et la facilité potentielle d'exploitation la rendent susceptible d'être ciblée. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports4 rapports de menace

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantopnsense
Fournisseuropnsense
Version minimale26.1.0
Version maximale< 26.1.8
Corrigé dans26.1.8

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour immédiatement votre pare-feu OPNsense vers la version 26.1.8 ou supérieure. Si la mise à jour n'est pas possible immédiatement, envisagez de désactiver temporairement la configuration DHCP sur l'interface affectée, ce qui peut impacter la fonctionnalité réseau. En attendant la mise à jour, examinez attentivement les logs du pare-feu pour détecter toute activité suspecte liée à la configuration DHCP. Il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, car elle réside dans le code du pare-feu lui-même.

Comment corrigertraduction en cours…

Actualice su instalación de OPNsense a la versión 26.1.8 o posterior para mitigar esta vulnerabilidad. La actualización corrige la falta de sanitización de la entrada del usuario en la configuración DHCP, previniendo la ejecución remota de código.

Questions fréquentes

Que signifie CVE-2026-45158 — Injection de commandes dans OPNsense Firewall ?

CVE-2026-45158 décrit une vulnérabilité d'injection de commandes critique dans le pare-feu OPNsense, permettant l'exécution de code malveillant via la configuration DHCP. Cette faille permet à un attaquant de prendre le contrôle du système.

Suis-je affecté par CVE-2026-45158 dans OPNsense Firewall ?

Vous êtes affecté si vous utilisez OPNsense Firewall version 26.1.0 ou une version antérieure à 26.1.8. La mise à jour vers la dernière version est essentielle pour corriger cette vulnérabilité.

Comment corriger CVE-2026-45158 dans OPNsense Firewall ?

La correction consiste à mettre à jour OPNsense Firewall vers la version 26.1.8 ou une version ultérieure. Si la mise à jour n'est pas possible immédiatement, désactivez temporairement la configuration DHCP.

CVE-2026-45158 est-il activement exploité ?

Bien qu'il n'y ait pas de preuves d'exploitation active à ce jour, la sévérité critique de la vulnérabilité la rend susceptible d'être ciblée. Une surveillance constante est recommandée.

Où puis-je trouver l'avis officiel d'OPNsense pour CVE-2026-45158 ?

Consultez le site web d'OPNsense et leur page d'avis de sécurité pour obtenir les informations les plus récentes concernant CVE-2026-45158 : [https://www.opnsense.org/](https://www.opnsense.org/)

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...