CVE-2026-44193: RCE in OPNsense Firewall
प्लेटफ़ॉर्म
linux
घटक
opnsense
में ठीक किया गया
26.1.7
CVE-2026-44193 एक गंभीर दूरस्थ कोड निष्पादन (RCE) भेद्यता है जो OPNsense फ़ायरवॉल को प्रभावित करती है। यह भेद्यता XMLRPC विधि opnsense.restoreconfigsection में उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को ठीक से सैनिटाइज करने में विफलता के कारण उत्पन्न होती है। इसका मतलब है कि एक हमलावर अनधिकृत कोड निष्पादित कर सकता है। यह भेद्यता OPNsense संस्करण 26.1.0 से 26.1.7 तक के संस्करणों को प्रभावित करती है, और इसे संस्करण 26.1.7 में ठीक किया गया है।
प्रभाव और हमले की स्थितियाँ
इस RCE भेद्यता का शोषण करने वाला एक हमलावर फ़ायरवॉल पर मनमाना कोड निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, नेटवर्क ट्रैफ़िक को बाधित कर सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि OPNsense फ़ायरवॉल अक्सर महत्वपूर्ण नेटवर्क बुनियादी ढांचे की रक्षा करते हैं, इसलिए इस भेद्यता का शोषण नेटवर्क के लिए गंभीर परिणाम उत्पन्न कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को फ़ायरवॉल तक भौतिक पहुंच की आवश्यकता नहीं है। शोषण के लिए XMLRPC इंटरफ़ेस का उपयोग किया जा सकता है, जो डिफ़ॉल्ट रूप से सक्षम हो सकता है।
शोषण संदर्भ
CVE-2026-44193 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और दूरस्थ शोषण क्षमता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता अभी भी मूल्यांकन के अधीन है, और इसकी गंभीरता का मूल्यांकन किया जाना बाकी है। सार्वजनिक रूप से उपलब्ध शोषण कोड मौजूद नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका विकास संभव है। CISA और NVD ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
शमन और वर्कअराउंड
CVE-2026-44193 को कम करने के लिए, OPNsense फ़ायरवॉल को तुरंत संस्करण 26.1.7 में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो XMLRPC इंटरफ़ेस को अक्षम करने पर विचार करें, यदि इसका उपयोग नहीं किया जा रहा है। यदि XMLRPC की आवश्यकता है, तो फ़ायरवॉल के सामने एक वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात करें जो दुर्भावनापूर्ण XMLRPC अनुरोधों को फ़िल्टर कर सके। WAF नियमों को इस भेद्यता के लिए विशिष्ट पैटर्न का पता लगाने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, फ़ायरवॉल लॉग की नियमित रूप से निगरानी करें ताकि शोषण के प्रयासों के संकेतों का पता लगाया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, XMLRPC इंटरफ़ेस के माध्यम से कॉन्फ़िगरेशन अनुभाग को पुनर्स्थापित करने का प्रयास करके।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section. Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC. Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.
अक्सर पूछे जाने वाले सवाल
CVE-2026-44193 — RCE OPNsense में क्या है?
CVE-2026-44193 OPNsense फ़ायरवॉल में एक गंभीर दूरस्थ कोड निष्पादन (RCE) भेद्यता है जो हमलावरों को अनधिकृत कोड निष्पादित करने की अनुमति देती है। यह XMLRPC विधि में इनपुट सैनिटाइजेशन की कमी के कारण होता है।
क्या मैं CVE-2026-44193 से प्रभावित हूँ OPNsense में?
यदि आप OPNsense संस्करण 26.1.0 से 26.1.7 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। तुरंत संस्करण 26.1.7 में अपडेट करें।
मैं CVE-2026-44193 को OPNsense में कैसे ठीक करूँ?
CVE-2026-44193 को ठीक करने के लिए, OPNsense फ़ायरवॉल को संस्करण 26.1.7 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो XMLRPC इंटरफ़ेस को अक्षम करने पर विचार करें।
क्या CVE-2026-44193 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-44193 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
मैं CVE-2026-44193 के लिए आधिकारिक OPNsense सलाहकार कहाँ पा सकता हूँ?
आप OPNsense सलाहकार को यहां पा सकते हैं: [https://opnsense.org/security/](https://opnsense.org/security/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...