प्लेटफ़ॉर्म
linux
घटक
opnsense
में ठीक किया गया
26.1.7
CVE-2026-34578 OPNsense फ़ायरवॉल में एक भेद्यता है जो हमलावरों को LDAP प्रमाणीकरण प्रक्रिया में हेरफेर करने की अनुमति देती है। यह भेद्यता संस्करण 26.0.0 से कम और 26.1.6 से पहले के OPNsense इंस्टॉलेशन को प्रभावित करती है। हमलावर LDAP फ़िल्टर वर्णों को इंजेक्ट करके वैध LDAP उपयोगकर्ता नामों को सूचीबद्ध कर सकते हैं और संभावित रूप से समूह सदस्यता प्रतिबंधों को दरकिनार कर सकते हैं। इस समस्या को OPNsense संस्करण 26.1.6 में ठीक किया गया है।
OPNsense में CVE-2026-34578 एक अनधिकृत हमलावर को मान्य LDAP उपयोगकर्ता नामों को सूचीबद्ध करने की अनुमति देता है। संस्करण 26.1.6 से पहले, OPNsense का LDAP प्रमाणीकरण कनेक्टर WebGUI लॉगिन पेज पर उपयोगकर्ता नाम फ़ील्ड में दर्ज किए गए उपयोगकर्ता नाम को ldap_escape() फ़ंक्शन को कॉल किए बिना LDAP खोज फ़िल्टर में सीधे पास कर देता था। यह LDAP फ़िल्टर मेटाकैरेक्टर को उपयोगकर्ता नाम फ़ील्ड में इंजेक्ट करने की अनुमति देता है। यदि LDAP सर्वर कॉन्फ़िगरेशन में एक विस्तारित क्वेरी शामिल है जो लॉगिन को विशिष्ट समूह के सदस्यों तक सीमित करती है, तो हमलावर उस समूह के सदस्यों की पहचान कर सकता है, जिससे हमले का प्रभाव बढ़ जाता है। इस भेद्यता की गंभीरता को CVSS के अनुसार 8.2 के रूप में रेट किया गया है।
एक हमलावर OPNsense WebGUI लॉगिन पेज पर उपयोगकर्ता नाम फ़ील्ड में LDAP विशेष वर्णों को इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। ये विशेष वर्ण LDAP खोज फ़िल्टर को हेरफेर कर सकते हैं ताकि निर्देशिका में पंजीकृत LDAP उपयोगकर्ताओं के बारे में जानकारी प्रकट हो सके। शोषण की सफलता LDAP सर्वर कॉन्फ़िगरेशन और विस्तारित क्वेरी की उपस्थिति पर निर्भर करती है। ldap_escape() की कमी भेद्यता का मूल कारण है, जो फ़िल्टर हेरफेर को सक्षम करती है।
Organizations relying on OPNsense Firewall for network security, particularly those using LDAP authentication for user management, are at risk. This includes small to medium-sized businesses, educational institutions, and any environment where the firewall is a critical component of the security infrastructure. Shared hosting environments utilizing OPNsense are also at increased risk.
• linux / server:
journalctl -u opnsense -g 'ldap_escape' | grep -i error• linux / server:
ps aux | grep -i ldap_escape• generic web:
Use curl to test the login endpoint with usernames containing LDAP metacharacters (e.g., test%00). Examine the LDAP server logs for unusual search queries.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (43% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को ठीक करने का तरीका OPNsense को संस्करण 26.1.6 या उच्चतर में अपडेट करना है। यह अपडेट LDAP खोज फ़िल्टर में उपयोग करने से पहले उपयोगकर्ता नाम में विशेष वर्णों को ठीक से एस्केप करके समस्या को ठीक करता है। LDAP उपयोगकर्ता सूचीकरण के जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, LDAP सर्वर कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि विस्तारित क्वेरी सुरक्षित रूप से कॉन्फ़िगर की गई हैं और फ़िल्टर इंजेक्शन की अनुमति नहीं देती हैं। OPNsense फ़ायरवॉल लॉग की निगरानी संदिग्ध गतिविधि का पता लगाने और प्रतिक्रिया करने में भी मदद कर सकती है।
Actualice OPNsense a la versión 26.1.6 o posterior para mitigar la vulnerabilidad de inyección LDAP. Esta actualización corrige la falta de escape de los caracteres especiales de LDAP en el nombre de usuario, previniendo la enumeración de usuarios y el posible bypass de restricciones de grupo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LDAP (Lightweight Directory Access Protocol) एक प्रोटोकॉल है जिसका उपयोग निर्देशिका सेवा में जानकारी तक पहुंचने और संशोधित करने के लिए किया जाता है। इसका उपयोग अक्सर नेटवर्क पर उपयोगकर्ता प्रमाणीकरण के लिए किया जाता है।
यदि आप OPNsense में LDAP प्रमाणीकरण का उपयोग कर रहे हैं और संस्करण 26.1.6 में अपडेट नहीं किया है, तो आपका नेटवर्क LDAP उपयोगकर्ता सूचीकरण के लिए असुरक्षित है।
एक अस्थायी उपाय के रूप में, अपडेट लागू करने तक LDAP प्रमाणीकरण को अक्षम करने पर विचार करें। इसके अतिरिक्त, संभावित प्रभाव को कम करने के लिए अपने LDAP सर्वर कॉन्फ़िगरेशन की जांच करें।
इस भेद्यता का परीक्षण करने के लिए कोई विशिष्ट सार्वजनिक रूप से उपलब्ध उपकरण नहीं है। हालांकि, आप उपयोगकर्ता नाम फ़ील्ड में LDAP विशेष वर्णों को इंजेक्ट करने और LDAP सर्वर के व्यवहार को देखने का प्रयास कर सकते हैं।
अधिक विवरण के लिए, OPNsense सुरक्षा सलाहकार देखें: [OPNsense सुरक्षा सलाहकार लिंक]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।