प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34791 एक कमांड इंजेक्शन भेद्यता है जो Endian Firewall में पाई जाती है। इसका फायदा उठाकर, प्रमाणित उपयोगकर्ता मनमाने ढंग से OS कमांड निष्पादित कर सकते हैं। यह भेद्यता Endian Firewall के ≤3.3.25 संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और उससे पहले के संस्करणों में CVE-2026-34791 प्रमाणित उपयोगकर्ताओं को मनमाना ओएस कमांड निष्पादित करने की अनुमति देता है। यह /cgi-bin/logs_proxy.cgi URL में DATE पैरामीटर को हेरफेर करके प्राप्त किया जाता है। इस पैरामीटर को संसाधित करते समय अपर्याप्त नियमित अभिव्यक्ति सत्यापन कमांड इंजेक्शन की ओर ले जाता है। एक प्रमाणित हमलावर इस दोष का फायदा उठाकर दुर्भावनापूर्ण कोड निष्पादित कर सकता है, जिससे फ़ायरवॉल की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है और संभावित रूप से संरक्षित नेटवर्क तक पहुंच प्राप्त हो सकती है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 पर रेट किया गया है, जो उच्च जोखिम दर्शाता है।
एक हमलावर को एंडियन फ़ायरवॉल के व्यवस्थापन पैनल तक प्रमाणित पहुंच की आवश्यकता होती है। एक बार प्रमाणित होने के बाद, वे /cgi-bin/logs_proxy.cgi URL में DATE पैरामीटर को हेरफेर करके ओएस कमांड इंजेक्ट कर सकते हैं। यह भेद्यता इस बात में निहित है कि DATE पैरामीटर का उपयोग Perl open() कॉल को पारित किए जाने वाले फ़ाइल पथ को बनाने के लिए कैसे किया जाता है। नियमित अभिव्यक्ति सत्यापन अपर्याप्त है, जिससे एक हमलावर विशेष वर्णों को इंजेक्ट करने की अनुमति मिलती है जिन्हें ओएस कमांड के रूप में व्याख्या किया जाता है। इन कमांड को फ़ायरवॉल प्रक्रिया को चलाने वाले उपयोगकर्ता के विशेषाधिकारों के साथ निष्पादित किया जाता है, जो एक उपयोगकर्ता हो सकता है जिसके पास उन्नत विशेषाधिकार हों।
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, एंडियन इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय 3.3.25 से बाद के एंडियन फ़ायरवॉल संस्करण में अपग्रेड करना है जब यह उपलब्ध हो जाए। इस बीच, फ़ायरवॉल के व्यवस्थापन पैनल तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें। न्यूनतम विशेषाधिकार नीति को लागू करना, जहां उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक विशेषाधिकार होते हैं, संभावित शोषण के प्रभाव को कम करने में भी मदद कर सकता है। अन्य महत्वपूर्ण प्रणालियों से फ़ायरवॉल को अलग करने के लिए नेटवर्क विभाजन पर विचार करें।
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एंडियन फ़ायरवॉल में इस विशिष्ट भेद्यता के लिए एक अनूठा पहचानकर्ता है।
3.3.25 से पहले के सभी संस्करण प्रभावित हैं।
असामान्य कमांड या संदिग्ध गतिविधि के लिए सिस्टम लॉग की जांच करें। फ़ायरवॉल के सामान्य कार्यों से संबंधित नहीं होने वाले कमांड निष्पादन के किसी भी संकेत की तलाश करें।
वर्तमान में कोई विशिष्ट उपकरण उपलब्ध नहीं है, लेकिन सामान्य उपकरणों के साथ भेद्यता स्कैन करने और सिस्टम लॉग की जांच करने की अनुशंसा की जाती है।
तुरंत फ़ायरवॉल को नेटवर्क से अलग करें, सभी उपयोगकर्ता पासवर्ड बदलें और सहायता के लिए एंडियन समर्थन से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।