प्लेटफ़ॉर्म
perl
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34794 एक कमांड इंजेक्शन भेद्यता है जो Endian Firewall में पाई गई है। इस भेद्यता का फायदा उठाकर, प्रमाणित उपयोगकर्ता मनमाने OS कमांड निष्पादित कर सकते हैं। यह भेद्यता Endian Firewall के ≤3.3.25 संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और उससे पहले में CVE-2026-34794 प्रमाणीकृत उपयोगकर्ताओं को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देता है। यह URL /cgi-bin/logs_ids.cgi में DATE पैरामीटर को बदलकर प्राप्त किया जाता है। DATE पैरामीटर का मान Perl open() कॉल को पास किए जाने वाले फ़ाइल पथ को बनाने के लिए उपयोग किया जाता है। अपूर्ण नियमित अभिव्यक्ति सत्यापन के परिणामस्वरूप कमांड इंजेक्शन होता है। एक प्रमाणीकृत हमलावर इस भेद्यता का फायदा उठाकर फ़ायरवॉल की अंतर्निहित प्रणाली तक अनधिकृत पहुंच प्राप्त कर सकता है, जिससे संभावित रूप से संरक्षित नेटवर्क से समझौता हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 8.8 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। उपलब्ध फिक्स की अनुपस्थिति स्थिति को बढ़ाती है, तत्काल शमन उपायों की आवश्यकता होती है।
एक हमलावर को एंडियन फ़ायरवॉल के वेब इंटरफ़ेस तक पहुंचने के लिए मान्य क्रेडेंशियल की आवश्यकता होती है। एक बार प्रमाणित हो जाने पर, हमलावर URL /cgi-bin/logs_ids.cgi में DATE पैरामीटर को बदलकर मनमाना कमांड इंजेक्ट कर सकता है। कमांड इंजेक्शन तब होता है जब DATE इनपुट सत्यापन अपर्याप्त होता है। इंजेक्ट किया गया कमांड Perl प्रक्रिया को चलाने वाले उपयोगकर्ता की अनुमति से निष्पादित किया जाएगा, जिसके पास आमतौर पर फ़ायरवॉल पर उन्नत विशेषाधिकार होते हैं। शोषण की सफलता फ़ायरवॉल के कॉन्फ़िगरेशन और अंतर्निहित ऑपरेटिंग सिस्टम की सीमाओं पर निर्भर करती है। कोई आधिकारिक फिक्स नहीं होने का मतलब है कि प्रभावित फ़ायरवॉल तब तक कमजोर होते हैं जब तक कि प्रभावी शमन या पैच लागू नहीं किया जाता है।
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Endian CVE-2026-34794 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए शमन पहुंच और जोखिम को सीमित करने पर केंद्रित है। मुख्य सिफारिश फ़ायरवॉल के वेब प्रशासन इंटरफ़ेस तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करना है, जिसमें मजबूत पासवर्ड हों। दो-कारक प्रमाणीकरण (2FA) को लागू करने से एक अतिरिक्त सुरक्षा परत जोड़ी जा सकती है। फ़ायरवॉल लॉग की निगरानी संदिग्ध गतिविधि के लिए, विशेष रूप से /cgi-bin/logs_ids.cgi के लिए असामान्य अनुरोधों के लिए महत्वपूर्ण है। संभावित उल्लंघन के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें। हालांकि कोई पैच उपलब्ध नहीं है, लेकिन आधिकारिक पैच जारी होने के बाद नवीनतम उपलब्ध एंडियन फ़ायरवॉल संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। यदि तुरंत अपग्रेड करना संभव नहीं है, तो वैकल्पिक सुरक्षा समाधानों का मूल्यांकन करें।
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि Endian ने इस भेद्यता के लिए कोई विशिष्ट नॉलेज बेस एंट्री (KEV) जारी नहीं किया है, जो दर्शाता है कि भेद्यता विवरण के अलावा कोई आधिकारिक दस्तावेज़ नहीं है।
यदि आप एंडियन फ़ायरवॉल संस्करण 3.3.25 या उससे पहले का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। प्रभावित संस्करणों की पूरी सूची के लिए एंडियन दस्तावेज़ देखें।
उपरोक्त शमन उपायों को लागू करें, जैसे पहुंच को प्रतिबंधित करना और लॉग की निगरानी करना। संभावित उल्लंघन के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें।
वर्तमान में, इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। फ़ायरवॉल लॉग की मैन्युअल निगरानी सबसे अच्छा विकल्प है।
फिक्स जारी करने की अनुमानित तारीख नहीं है। नवीनतम जानकारी के लिए एंडियन वेबसाइट या सहायता चैनलों की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।