CRITICALCVE-2026-45158CVSS 9.1

CVE-2026-45158: कमांड इंजेक्शन OPNsense फ़ायरवॉल में

प्लेटफ़ॉर्म

linux

घटक

opnsense

में ठीक किया गया

26.1.8

CVE-2026-45158 एक गंभीर कमांड इंजेक्शन भेद्यता है जो OPNsense फ़ायरवॉल को प्रभावित करती है। यह भेद्यता हमलावरों को असुरक्षित उपयोगकर्ता इनपुट के माध्यम से रूट विशेषाधिकारों के साथ कोड निष्पादित करने की अनुमति देती है। यह भेद्यता OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 तक के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 26.1.8 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को OPNsense फ़ायरवॉल पर रूट विशेषाधिकार प्राप्त करने की अनुमति देती है। एक सफल शोषण से हमलावर फ़ायरवॉल को नियंत्रित कर सकता है, नेटवर्क ट्रैफ़िक को रीडायरेक्ट कर सकता है, संवेदनशील डेटा चुरा सकता है, या सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकता है। चूंकि फ़ायरवॉल अक्सर नेटवर्क के प्रवेश बिंदु के रूप में कार्य करता है, इसलिए इस भेद्यता का शोषण नेटवर्क के भीतर अन्य प्रणालियों में आगे बढ़ने के लिए एक लॉन्चिंग पैड के रूप में किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है और इसके लिए किसी प्रमाणीकरण की आवश्यकता नहीं है। यह Log4Shell जैसी भेद्यताओं के समान एक गंभीर सुरक्षा जोखिम प्रस्तुत करता है, जहां एक साधारण अनुरोध से सिस्टम पर पूर्ण नियंत्रण हो सकता है।

शोषण संदर्भ

CVE-2026-45158 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता अभी भी मूल्यांकन के अधीन है, और इसकी संभावना का निर्धारण करने के लिए EPSS स्कोर की आवश्यकता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को और उजागर करती है। सार्वजनिक रूप से उपलब्ध शोषण (POC) मौजूद होने की संभावना है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट4 खतरा रिपोर्ट

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकopnsense
विक्रेताopnsense
न्यूनतम संस्करण26.1.0
अधिकतम संस्करण< 26.1.8
में ठीक किया गया26.1.8

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित

शमन और वर्कअराउंड

CVE-2026-45158 को कम करने के लिए, OPNsense फ़ायरवॉल को संस्करण 26.1.8 में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, DHCP कॉन्फ़िगरेशन में उपयोगकर्ता इनपुट को मान्य और सैनिटाइज़ करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी का उपयोग कमांड इंजेक्शन हमलों को रोकने के लिए किया जा सकता है। फ़ायरवॉल के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, DHCP कॉन्फ़िगरेशन का परीक्षण करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su instalación de OPNsense a la versión 26.1.8 o posterior para mitigar esta vulnerabilidad. La actualización corrige la falta de sanitización de la entrada del usuario en la configuración DHCP, previniendo la ejecución remota de código.

अक्सर पूछे जाने वाले सवाल

CVE-2026-45158 — कमांड इंजेक्शन OPNsense फ़ायरवॉल में क्या है?

CVE-2026-45158 एक गंभीर भेद्यता है जो OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 को प्रभावित करती है, जिससे हमलावरों को असुरक्षित उपयोगकर्ता इनपुट के माध्यम से रूट विशेषाधिकारों के साथ कोड निष्पादित करने की अनुमति मिलती है।

क्या मैं CVE-2026-45158 में OPNsense फ़ायरवॉल से प्रभावित हूँ?

यदि आप OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-45158 में OPNsense फ़ायरवॉल को कैसे ठीक करूँ?

CVE-2026-45158 को ठीक करने के लिए, OPNsense फ़ायरवॉल को संस्करण 26.1.8 में तुरंत अपडेट करें।

क्या CVE-2026-45158 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-45158 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।

मैं CVE-2026-45158 के लिए आधिकारिक OPNsense सलाहकार कहाँ पा सकता हूँ?

आप CVE-2026-45158 के लिए आधिकारिक OPNsense सलाहकार OPNsense वेबसाइट पर पा सकते हैं: [https://opnsense.org/advisories/](https://opnsense.org/advisories/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...