प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34795 Endian Firewall में एक कमांड इंजेक्शन भेद्यता है। इसका फायदा उठाकर, प्रमाणित उपयोगकर्ता मनमाना OS कमांड चला सकते हैं, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त किया जा सकता है। यह भेद्यता Endian Firewall के ≤3.3.25 संस्करणों को प्रभावित करती है। फिलहाल, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और उससे पहले के CVE-2026-34795 में, प्रमाणित उपयोगकर्ताओं को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति मिलती है। यह URL /cgi-bin/logs_log.cgi में DATE पैरामीटर को हेरफेर करके प्राप्त किया जाता है। इस पैरामीटर को संसाधित करते समय अपर्याप्त नियमित अभिव्यक्ति सत्यापन कमांड इंजेक्शन की अनुमति देता है। एक प्रमाणित हमलावर इस भेद्यता का उपयोग फ़ायरवॉल के अंतर्निहित सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए कर सकता है, जिससे संरक्षित नेटवर्क खतरे में पड़ सकता है। CVSS गंभीरता स्कोर 8.8 है, जो उच्च जोखिम दर्शाता है। सफल शोषण के परिणामस्वरूप रिमोट कोड निष्पादन, फ़ायरवॉल कॉन्फ़िगरेशन में संशोधन या संवेदनशील जानकारी की चोरी हो सकती है।
इस भेद्यता का शोषण /cgi-bin/logs_log.cgi पर एक दुर्भावनापूर्ण DATE पैरामीटर के साथ HTTP अनुरोध भेजकर किया जाता है। इस पैरामीटर में ऑपरेटिंग सिस्टम कमांड शामिल हैं जो एक स्ट्रिंग के भीतर एम्बेडेड हैं, जिसे फ़ायरवॉल फ़ाइल नाम के रूप में व्याख्या करता है। अपूर्ण नियमित अभिव्यक्ति सत्यापन के कारण, फ़ायरवॉल इन कमांड को ठीक से फ़िल्टर नहीं कर सकता है, जिससे उन्हें निष्पादित करने की अनुमति मिलती है। इस भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता होती है, जिसका अर्थ है कि हमलावर के पास फ़ायरवॉल तक पहुंचने के लिए मान्य क्रेडेंशियल होने चाहिए। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है।
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, एंडियन इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे प्रभावी शमन उपाय 3.3.25 से बाद के एंडियन फ़ायरवॉल संस्करण में अपग्रेड करना है, जैसे ही यह उपलब्ध हो। इस बीच, फ़ायरवॉल के व्यवस्थापन इंटरफ़ेस तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने और मजबूत पासवर्ड का उपयोग करने की अनुशंसा की जाती है। संदिग्ध गतिविधि के लिए फ़ायरवॉल लॉग की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। उचित नेटवर्क विभाजन को लागू करने से संभावित शोषण के प्रभाव को कम किया जा सकता है। कमांड इंजेक्शन से संबंधित हमले के पैटर्न की पहचान करने के लिए एक घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने पर विचार करें।
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 8.8 उच्च जोखिम दर्शाता है। इसका मतलब है कि भेद्यता का आसानी से फायदा उठाया जा सकता है और सिस्टम सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
व्यवस्थापन इंटरफ़ेस तक पहुंच को प्रतिबंधित करें, मजबूत पासवर्ड का उपयोग करें और फ़ायरवॉल लॉग की निगरानी करें।
वर्तमान में कोई विशिष्ट उपकरण नहीं है, लेकिन एक आईडीएस हमले के पैटर्न की पहचान करने में मदद कर सकता है।
प्रमाणित उपयोगकर्ता को निष्पादित करने की अनुमति है, ऑपरेटिंग सिस्टम कमांड।
KEV (Known Exploitable Vulnerability) इंगित करता है कि भेद्यता में सार्वजनिक रूप से उपलब्ध शोषण है। इस मामले में, KEV 'नहीं' है, जिसका अर्थ है कि कोई सक्रिय सार्वजनिक शोषण ज्ञात नहीं है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।