प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34792 एक कमांड इंजेक्शन भेद्यता है जो Endian Firewall संस्करण 3.3.25 और उससे पहले के संस्करणों को प्रभावित करती है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को /cgi-bin/logs_clamav.cgi के DATE पैरामीटर के माध्यम से मनमाने OS कमांड निष्पादित करने की अनुमति देती है। DATE पैरामीटर मान का उपयोग एक फ़ाइल पथ बनाने के लिए किया जाता है जिसे पर्ल open() कॉल को पारित किया जाता है, जो अपूर्ण नियमित अभिव्यक्ति सत्यापन के कारण कमांड इंजेक्शन की अनुमति देता है। इस भेद्यता का फायदा उठाकर, हमलावर सिस्टम पर पूरी तरह से नियंत्रण प्राप्त कर सकते हैं। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और उससे पहले के CVE-2026-34792 में, प्रमाणित उपयोगकर्ता मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकते हैं। यह /cgi-bin/logs_clamav.cgi स्क्रिप्ट में DATE पैरामीटर को जोड़-तोड़ करके प्राप्त किया जाता है। DATE पैरामीटर का मान एक फ़ाइल पथ बनाने के लिए उपयोग किया जाता है जिसे Perl open() कॉल में पास किया जाता है। नियमित अभिव्यक्ति सत्यापन की अपूर्णता के कारण, कमांड इंजेक्शन संभव है। एक प्रमाणित हमलावर इस भेद्यता का उपयोग फ़ायरवॉल की अंतर्निहित प्रणाली तक अनधिकृत पहुंच प्राप्त करने के लिए कर सकता है, जिससे संरक्षित नेटवर्क खतरे में पड़ सकता है। CVSS गंभीरता को 8.8 (उच्च) के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
एंडियन फ़ायरवॉल के लिए मान्य उपयोगकर्ता क्रेडेंशियल वाले एक हमलावर इस भेद्यता का फायदा उठा सकते हैं। हमलावर /cgi-bin/logs_clamav.cgi पर एक दुर्भावनापूर्ण HTTP अनुरोध भेजेगा, DATE पैरामीटर को ऑपरेटिंग सिस्टम कमांड शामिल करने के लिए जोड़-तोड़ करेगा। नियमित अभिव्यक्ति सत्यापन की अपूर्णता के कारण, ये कमांड फ़ायरवॉल के ऑपरेटिंग सिस्टम पर निष्पादित किए जाएंगे। शोषण की जटिलता कम है, क्योंकि इसके लिए केवल प्रमाणित पहुंच और HTTP अनुरोध भेजने की क्षमता की आवश्यकता होती है। उपयोगकर्ता क्रेडेंशियल की उपलब्धता और शोषण की सापेक्ष आसानी को देखते हुए, शोषण की संभावना अधिक है।
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, एंडियन इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय 3.3.25 से बाद के एंडियन फ़ायरवॉल संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, /cgi-bin/logs_clamav.cgi स्क्रिप्ट तक पहुंच को अधिकृत उपयोगकर्ताओं तक सीमित करें और फ़ायरवॉल लॉग में संदिग्ध गतिविधि की निगरानी करें। फ़ायरवॉल को फ़ायरवॉल पर नेटवर्क कनेक्टिविटी को सीमित करने के लिए अतिरिक्त फ़ायरवॉल नियमों को लागू करने पर विचार करें। आधिकारिक पैच की कमी सुरक्षा और निगरानी के लिए एक सक्रिय दृष्टिकोण की आवश्यकता होती है।
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
यह एक नेटवर्क सुरक्षा उपकरण है जो अनधिकृत पहुंच से नेटवर्क की सुरक्षा करता है।
यदि आप 3.3.25 से पहले के एंडियन फ़ायरवॉल संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं।
भेद्य स्क्रिप्ट तक पहुंच को सीमित करें और फ़ायरवॉल लॉग की निगरानी करें।
असामान्य कमांड या संदिग्ध गतिविधि के लिए फ़ायरवॉल लॉग की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।