प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34790 एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो Endian Firewall के संस्करण 3.3.25 और उससे पहले को प्रभावित करती है। इस भेद्यता का फायदा उठाकर प्रमाणित उपयोगकर्ता मनमाना फ़ाइलों को हटा सकते हैं, जिससे सिस्टम की स्थिरता और डेटा की अखंडता खतरे में पड़ सकती है। यह भेद्यता 2026-04-02 को प्रकाशित हुई थी और इसे ठीक करने के लिए नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता Endian Firewall के भीतर गंभीर जोखिम पैदा करती है। एक हमलावर, जो सफलतापूर्वक प्रमाणित हो जाता है, डायरेक्टरी ट्रैवर्सल तकनीकों का उपयोग करके सिस्टम पर मनमाना फ़ाइलों को हटाने में सक्षम होगा। इसका परिणाम महत्वपूर्ण डेटा हानि, सिस्टम विफलता या यहां तक कि सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर बैकअप फ़ाइलों, कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण सिस्टम फ़ाइलों को लक्षित कर सकता है। चूंकि यह भेद्यता प्रमाणित उपयोगकर्ताओं को प्रभावित करती है, इसलिए आंतरिक खतरे का परिदृश्य भी एक चिंता का विषय है। इस भेद्यता का शोषण नेटवर्क को बाधित कर सकता है और संवेदनशील जानकारी को उजागर कर सकता है।
CVE-2026-34790 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी सार्वजनिक प्रकृति और भेद्यता की गंभीरता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं, लेकिन भेद्यता का विवरण सार्वजनिक रूप से उपलब्ध है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो सकता है।
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak authentication practices or those using default configurations are more vulnerable. Shared hosting environments utilizing Endian Firewall also face increased exposure due to the potential for cross-tenant attacks.
• linux / server:
journalctl -u endian-firewall -g 'backup.cgi' | grep -i 'unlink'• linux / server:
ps aux | grep -i '/cgi-bin/backup.cgi'• generic web:
Use curl to test the /cgi-bin/backup.cgi endpoint with various directory traversal payloads in the 'remove ARCHIVE' parameter (e.g., ../../etc/passwd).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.16% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34790 को कम करने के लिए, Endian Firewall को तुरंत संस्करण 3.3.26 या बाद के संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल के कॉन्फ़िगरेशन में सख्त एक्सेस नियंत्रण लागू करें ताकि केवल अधिकृत उपयोगकर्ताओं को बैकअप फ़ंक्शन तक पहुंचने की अनुमति दी जा सके। इसके अतिरिक्त, फ़ायरवॉल के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें जो डायरेक्टरी ट्रैवर्सल हमलों को रोक सकता है। नियमित रूप से फ़ायरवॉल लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, बैकअप फ़ंक्शन का परीक्षण करें।
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de recorrido de directorios en el parámetro ARCHIVE al eliminar archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34790 Endian Firewall के संस्करण 3.3.25 और उससे पहले में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो प्रमाणित उपयोगकर्ताओं को मनमाना फ़ाइलें हटाने की अनुमति देती है।
यदि आप Endian Firewall के संस्करण 3.3.25 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-34790 को ठीक करने के लिए, Endian Firewall को संस्करण 3.3.26 या बाद के संस्करण में अपडेट करें।
CVE-2026-34790 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
कृपया Endian Firewall की आधिकारिक वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।