प्लेटफ़ॉर्म
perl
घटक
endian-firewall
में ठीक किया गया
3.3.26
CVE-2026-34797 Endian Firewall में एक कमांड इंजेक्शन भेद्यता है। इसका मतलब है कि एक हमलावर प्रमाणीकृत उपयोगकर्ताओं के माध्यम से मनमाना OS कमांड निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Endian Firewall के 3.3.25 और उससे पहले के संस्करणों को प्रभावित करती है। फिलहाल, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
एंडियन फ़ायरवॉल संस्करण 3.3.25 और पहले के CVE-2026-34797 में, प्रमाणित उपयोगकर्ता मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित कर सकते हैं। यह /cgi-bin/logs_smtp.cgi में DATE पैरामीटर को हेरफेर करके प्राप्त किया जाता है। DATE पैरामीटर मान का उपयोग Perl open() कॉल को पारित की जाने वाली फ़ाइल पथ बनाने के लिए किया जाता है, और नियमित अभिव्यक्ति सत्यापन अधूरा है, जिससे कमांड इंजेक्शन होता है। एक प्रमाणित हमलावर फ़ायरवॉल को नियंत्रित कर सकता है और संरक्षित नेटवर्क को खतरे में डाल सकता है। CVSS गंभीरता 8.8 है, जो उच्च जोखिम का संकेत देता है। सफल शोषण से रिमोट कोड निष्पादन, डेटा चोरी या सेवा से इनकार हो सकता है। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो जाती है, जिसके लिए तत्काल शमन उपायों की आवश्यकता होती है।
इस भेद्यता का शोषण /cgi-bin/logs_smtp.cgi पर दुर्भावनापूर्ण HTTP अनुरोध भेजकर किया जाता है, जिसमें ऑपरेटिंग सिस्टम कमांड युक्त सावधानीपूर्वक तैयार किया गया DATE पैरामीटर होता है। नियमित अभिव्यक्ति सत्यापन अधूरा होने के कारण, फ़ायरवॉल कमांड इंजेक्शन को सक्षम करने वाले विशेष वर्णों को ठीक से फ़िल्टर नहीं कर सकता है। हमलावर को इस भेद्यता का शोषण करने के लिए प्रमाणित उपयोगकर्ता होना आवश्यक है। फ़ाइल पथ निर्माण तंत्र को समझने के बाद, शोषण अपेक्षाकृत सरल है। कोई आधिकारिक फिक्स न होने के कारण, प्रभावित फ़ायरवॉल प्रभावी शमन उपायों को लागू किया जाता है या अपडेट किया गया संस्करण तैनात किया जाता है, इससे पहले कि वे कमजोर बने रहें।
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak password policies or shared user accounts increase the likelihood of an attacker gaining authentication and exploiting this vulnerability. Environments with legacy Endian Firewall appliances running older, unsupported versions are particularly vulnerable due to the lack of security updates.
• linux / server:
journalctl -u httpd | grep '/cgi-bin/logs_smtp.cgi' -i 'DATE='• generic web:
curl -I 'http://<firewall_ip>/cgi-bin/logs_smtp.cgi?DATE=;id;' # Check for command execution in response headersdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34797 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, शमन एंडियन फ़ायरवॉल तक पहुंच को सीमित करने और बचाव को मजबूत करने पर केंद्रित है। महत्वपूर्ण प्रणालियों से फ़ायरवॉल को अलग करने के लिए नेटवर्क को विभाजित करने की दृढ़ता से अनुशंसा की जाती है। फ़ायरवॉल तक पहुंच रखने वाले सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण (MFA) लागू करना महत्वपूर्ण है। /cgi-bin/logs_smtp.cgi पर असामान्य DATE पैरामीटर वाले अनुरोधों सहित फ़ायरवॉल लॉग की बारीकी से निगरानी करें। यदि उपलब्ध हो, तो एंडियन फ़ायरवॉल के गैर-भेद्य संस्करण में अपग्रेड करने पर विचार करें। केवल न्यूनतम विशेषाधिकार वाले अधिकृत उपयोगकर्ताओं को फ़ायरवॉल के व्यवस्थापन इंटरफ़ेस तक पहुंच प्रतिबंधित करें। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए एक घुसपैठ का पता लगाने वाली प्रणाली (IDS) लागू करें।
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_smtp.cgi.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS 8.8 उच्च जोखिम का संकेत देता है। इसका मतलब है कि भेद्यता का आसानी से शोषण किया जा सकता है और सिस्टम सुरक्षा पर महत्वपूर्ण प्रभाव पड़ सकता है।
एक आधिकारिक 'फिक्स' की कमी चिंताजनक है। यह हो सकता है क्योंकि एंडियन ने अभी तक अपडेट जारी नहीं किया है या भेद्यता नई है। संभावित समाधानों के बारे में जानकारी के लिए एंडियन से सीधे संपर्क करने की सिफारिश की जाती है।
कमांड इंजेक्शन एक प्रकार की सुरक्षा भेद्यता है जो एक हमलावर को वेब एप्लिकेशन के माध्यम से अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप एंडियन फ़ायरवॉल के 3.3.25 से पहले के संस्करण का उपयोग कर रहे हैं, तो यह भेद्य है। अधिक विवरण के लिए एंडियन दस्तावेज़ देखें।
तत्काल फ़ायरवॉल को नेटवर्क से अलग करें, सभी पासवर्ड बदलें और एक व्यापक सुरक्षा ऑडिट करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।