प्लेटफ़ॉर्म
linux
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34796 Endian Firewall में एक कमांड इंजेक्शन भेद्यता है। इसका फायदा उठाकर, प्रमाणित उपयोगकर्ता मनमाना OS कमांड चला सकते हैं। यह भेद्यता Endian Firewall के 3.3.25 और उससे पहले के संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और उससे पहले के CVE-2026-34796 में, प्रमाणित उपयोगकर्ताओं को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति मिलती है। यह URL /cgi-bin/logs_openvpn.cgi में DATE पैरामीटर को हेरफेर करके प्राप्त किया जाता है। DATE पैरामीटर का मान एक फ़ाइल पथ बनाने के लिए उपयोग किया जाता है जिसे Perl open() कॉल को पास किया जाता है, लेकिन नियमित अभिव्यक्ति सत्यापन अधूरा है, जिससे कमांड इंजेक्शन होता है। एक प्रमाणित हमलावर इस भेद्यता का उपयोग फ़ायरवॉल के अंतर्निहित सिस्टम तक अनधिकृत पहुंच प्राप्त करने और संभावित रूप से संरक्षित नेटवर्क से समझौता करने के लिए कर सकता है। CVSS स्कोर 8.8 है, जो उच्च जोखिम दर्शाता है। आधिकारिक फिक्स (फिक्स: कोई नहीं) की कमी स्थिति को बढ़ाती है, जिसके लिए वैकल्पिक शमन उपायों की आवश्यकता होती है।
एंडियन फ़ायरवॉल के वेब इंटरफ़ेस तक पहुंचने के लिए मान्य क्रेडेंशियल वाले एक हमलावर इस भेद्यता का शोषण कर सकते हैं। हमलावर /cgi-bin/logs_openvpn.cgi पर ऑपरेटिंग सिस्टम कमांड युक्त एक दुर्भावनापूर्ण DATE पैरामीटर के साथ एक HTTP अनुरोध भेजेगा। नियमित अभिव्यक्ति सत्यापन अधूरा होने के कारण, ये कमांड सर्वर पर निष्पादित किए जाएंगे। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल प्रमाणित पहुंच और HTTP अनुरोध भेजने की क्षमता की आवश्यकता होती है। संभावित प्रभाव अधिक है, क्योंकि एक हमलावर फ़ायरवॉल और संरक्षित नेटवर्क पर पूर्ण नियंत्रण प्राप्त कर सकता है। KEV (कर्नेल एक्सप्लोइटेबिलिटी भेद्यता) की कमी से पता चलता है कि इस भेद्यता को कर्नेल स्तर पर तत्काल खतरा नहीं माना जाता है, लेकिन शोषण का जोखिम अभी भी मौजूद है।
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Endian कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए प्राथमिक शमन 3.3.25 से बाद के एंडियन फ़ायरवॉल संस्करण में अपग्रेड करना है जब यह उपलब्ध हो। इस बीच, फ़ायरवॉल के व्यवस्थापन इंटरफ़ेस तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने की अनुशंसा की जाती है जिनके पास मजबूत पासवर्ड हैं। एक घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने से शोषण प्रयासों की पहचान करने में मदद मिल सकती है। URL /cgi-bin/logs_openvpn.cgi से संबंधित फ़ायरवॉल लॉग में संदिग्ध गतिविधि की निगरानी करना महत्वपूर्ण है। सफल शोषण के संभावित प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें। आधिकारिक पैच की कमी एक सक्रिय सुरक्षा मुद्रा और निरंतर जोखिम मूल्यांकन की आवश्यकता होती है।
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_openvpn.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि Endian ने इस भेद्यता के लिए कोई आधिकारिक पैच या समाधान जारी नहीं किया है।
KEV (कर्नेल एक्सप्लोइटेबिलिटी भेद्यता) एक रेटिंग है जो इंगित करती है कि किसी भेद्यता का कर्नेल स्तर पर शोषण किए जाने की संभावना है। KEV की कमी का मतलब यह नहीं है कि भेद्यता खतरनाक नहीं है।
यदि आप 3.3.25 से पहले के एंडियन फ़ायरवॉल संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं।
अनुशंसित शमन उपायों को लागू करें, जैसे पहुंच को प्रतिबंधित करना और फ़ायरवॉल लॉग की निगरानी करना।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन एक IDS संदिग्ध गतिविधि की पहचान करने में मदद कर सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।