प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34793, Endian Firewall के 3.3.25 और उससे पहले के संस्करणों में एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को /cgi-bin/logs_firewall.cgi के DATE पैरामीटर के माध्यम से मनमाना OS कमांड निष्पादित करने की अनुमति देती है। DATE पैरामीटर मान का उपयोग एक फ़ाइल पथ बनाने के लिए किया जाता है जिसे पर्ल open() कॉल को पास किया जाता है, जिससे अपूर्ण नियमित अभिव्यक्ति सत्यापन के कारण कमांड इंजेक्शन की अनुमति मिलती है। वर्तमान में, इस भेद्यता को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और पहले में CVE-2026-34793 भेद्यता प्रमाणित उपयोगकर्ताओं को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है। यह /cgi-bin/logs_firewall.cgi में DATE पैरामीटर को हेरफेर करके प्राप्त किया जाता है। DATE पैरामीटर का मान एक फ़ाइल पथ बनाने के लिए उपयोग किया जाता है जिसे Perl open() कॉल को पास किया जाता है। अपूर्ण नियमित अभिव्यक्ति सत्यापन कमांड इंजेक्शन की अनुमति देता है। प्रमाणित पहुंच वाले एक हमलावर इस भेद्यता का शोषण करके फ़ायरवॉल पर नियंत्रण प्राप्त कर सकता है, संरक्षित नेटवर्क को समझौता कर सकता है और संवेदनशील जानकारी तक पहुंच सकता है। CVSS गंभीरता स्कोर 8.8 है, जो उच्च जोखिम दर्शाता है। कोई आधिकारिक फिक्स (फिक्स: कोई नहीं) न होने से स्थिति और खराब हो जाती है, जिसके लिए वैकल्पिक शमन उपायों की आवश्यकता होती है।
इस भेद्यता का शोषण /cgi-bin/logs_firewall.cgi को हेरफेर किए गए DATE पैरामीटर के साथ एक दुर्भावनापूर्ण HTTP अनुरोध भेजकर किया जाता है। इस पैरामीटर में एम्बेडेड ऑपरेटिंग सिस्टम कमांड शामिल हैं, जो अपर्याप्त नियमित अभिव्यक्ति सत्यापन के कारण निष्पादित होते हैं। हमलावर को फ़ायरवॉल पर प्रमाणित करने और अनुरोध भेजने के लिए मान्य उपयोगकर्ता क्रेडेंशियल की आवश्यकता होती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए गहन तकनीकी ज्ञान की आवश्यकता नहीं होती है। शोषण की सफलता फ़ायरवॉल कॉन्फ़िगरेशन और लागू किए गए एक्सेस प्रतिबंधों पर निर्भर करती है। कोई आधिकारिक फिक्स न होने का मतलब है कि प्रभावी शमन उपायों को लागू करने तक जोखिम बना रहता है।
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or shared user accounts are at increased risk, as an attacker gaining access to a single account could exploit this vulnerability. Organizations with limited resources for timely patching and vulnerability management are also at higher risk.
• linux / server:
journalctl -u perl -g 'Apr 2 2026' | grep "/cgi-bin/logs_firewall.cgi"• linux / server:
lsof | grep /cgi-bin/logs_firewall.cgi | grep -i date• generic web:
curl -I 'http://your_firewall_ip/cgi-bin/logs_firewall.cgi?DATE=; whoami' -sdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
एंडियन से कोई आधिकारिक फिक्स न होने के कारण, शमन प्रमाणित पहुंच को सीमित करने और फ़ायरवॉल सुरक्षा को मजबूत करने पर केंद्रित है। सफल शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क सेगमेंटेशन की दृढ़ता से अनुशंसा की जाती है। बाहरी नेटवर्क से वेब प्रशासन इंटरफ़ेस तक पहुंच को अक्षम या प्रतिबंधित करना महत्वपूर्ण है। फ़ायरवॉल एक्सेस वाले सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण (MFA) को लागू करने से एक अतिरिक्त सुरक्षा परत जुड़ जाएगी। DATE पैरामीटर के हेरफेर से संबंधित फ़ायरवॉल लॉग में संदिग्ध गतिविधि की निगरानी करना महत्वपूर्ण है। यदि भविष्य में उपलब्ध हो तो इस भेद्यता के लिए फिक्स वाले एंडियन फ़ायरवॉल संस्करण में अपग्रेड करने पर विचार करें। तब तक, जोखिम को कम करने के लिए इन शमन उपायों को लागू करना महत्वपूर्ण है।
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_firewall.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि विक्रेता (एंडियन) ने इस भेद्यता को ठीक करने के लिए कोई अपडेट या पैच जारी नहीं किया है।
यह एक सुरक्षा विधि है जिसके लिए उपयोगकर्ता की पहचान की पुष्टि करने के लिए दो या दो से अधिक सत्यापन रूपों की आवश्यकता होती है, जैसे कि पासवर्ड और फोन पर भेजा गया कोड।
यदि आप एंडियन फ़ायरवॉल संस्करण 3.3.25 या उससे पहले का उपयोग कर रहे हैं, तो यह भेद्य है। अधिक विवरण के लिए एंडियन दस्तावेज़ देखें।
एक हमलावर प्रमाणित उपयोगकर्ता के विशेषाधिकारों के साथ कोई भी ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकता है।
आप NIST NVD (नेशनल वल्नेरेबिलिटी डेटाबेस) जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।