プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34790は、Endian Firewallの/cgi-bin/backup.cgiにおけるディレクトリトラバーサル脆弱性です。認証された攻撃者は、remove ARCHIVEパラメータを悪用することで、システム上の任意のファイルを削除することが可能です。この脆弱性はEndian Firewallのバージョン3.3.25以前に影響を与え、システムのセキュリティを著しく損なう可能性があります。ベンダーは最新バージョンへのアップデートを推奨しています。
このディレクトリトラバーサル脆弱性は、認証された攻撃者がシステム上の任意のファイルパスを指定し、unlink()関数を通じてファイルを削除することを可能にします。攻撃者は、重要な設定ファイル、ログファイル、または機密データを保持するファイルを削除することで、システムの可用性を低下させ、機密情報を漏洩させる可能性があります。さらに、攻撃者は削除されたファイルを置き換えることで、悪意のあるコードを注入し、システムを完全に制御する可能性があります。この脆弱性の悪用は、システム全体のセキュリティに深刻な影響を及ぼし、データ損失や不正アクセスにつながる可能性があります。
CVE-2026-34790は、2026年4月2日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、ディレクトリトラバーサル脆弱性は一般的に悪用が容易であり、今後悪用される可能性は否定できません。CISA KEVへの登録状況は不明です。この脆弱性の悪用は、認証されたユーザーに限定されるため、攻撃の難易度は比較的低いと考えられます。
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak authentication practices or those using default configurations are more vulnerable. Shared hosting environments utilizing Endian Firewall also face increased exposure due to the potential for cross-tenant attacks.
• linux / server:
journalctl -u endian-firewall -g 'backup.cgi' | grep -i 'unlink'• linux / server:
ps aux | grep -i '/cgi-bin/backup.cgi'• generic web:
Use curl to test the /cgi-bin/backup.cgi endpoint with various directory traversal payloads in the 'remove ARCHIVE' parameter (e.g., ../../etc/passwd).
disclosure
エクスプロイト状況
EPSS
0.16% (36% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずEndian Firewallをバージョン3.3.26以上にアップデートすることを推奨します。アップデートが困難な場合は、/cgi-bin/backup.cgiへのアクセスを制限するファイアウォールルールを実装し、認証されたユーザーのアクセス権を最小限に抑えることで、攻撃のリスクを軽減できます。また、WAF(Web Application Firewall)を導入し、ディレクトリトラバーサル攻撃を検知・防御することも有効です。アップデート後、バックアップ機能が正常に動作することを確認し、システムの整合性を検証してください。
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de recorrido de directorios en el parámetro ARCHIVE al eliminar archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34790は、Endian Firewallの/cgi-bin/backup.cgiにおいて、認証されたユーザーがディレクトリトラバーサル攻撃によって任意のファイルを削除できる脆弱性です。
はい、Endian Firewallのバージョン3.3.25以前を使用している場合は、この脆弱性の影響を受けます。
Endian Firewallをバージョン3.3.26以上にアップデートすることで修正できます。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、今後悪用される可能性は否定できません。
Endian Firewallの公式アドバイザリは、Endianのセキュリティ情報ページで確認できます。
CVSS ベクトル