プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
Endian Firewallのバージョン3.3.25以前に存在するコマンドインジェクションの脆弱性(CVE-2026-34791)により、認証されたユーザーが任意のOSコマンドを実行できる可能性があります。これは、/cgi-bin/logs_proxy.cgiのDATEパラメータに対する不完全な正規表現による検証が原因です。影響を受けるのは3.3.25以下のバージョンです。現在、公式な修正パッチは提供されていません。
Endian ファイアウォール 3.3.25 以前のバージョンにおける CVE-2026-34791 は、認証されたユーザーが任意の OS コマンドを実行することを可能にします。これは、/cgi-bin/logs_proxy.cgi URL の DATE パラメータを操作することで実現されます。このパラメータの処理における不十分な正規表現検証により、コマンドインジェクションが発生します。認証された攻撃者は、この欠陥を利用して悪意のあるコードを実行し、ファイアウォールの機密性、完全性、可用性を損ない、保護されたネットワークにアクセスする可能性があります。この脆弱性の深刻度は CVSS スケールで 8.8 と評価されており、高いリスクを示しています。
攻撃者は、Endian ファイアウォールの管理パネルへの認証されたアクセス権を持っている必要があります。認証後、/cgi-bin/logs_proxy.cgi URL の DATE パラメータを操作して OS コマンドを挿入できます。この脆弱性は、DATE パラメータが Perl の open() 呼び出しに渡されるファイルパスの構築方法にあります。正規表現の検証が不十分であり、攻撃者が OS コマンドとして解釈される特殊文字を挿入できます。これらのコマンドは、ファイアウォールプロセスを実行しているユーザーの権限で実行され、そのユーザーが昇格された権限を持っている可能性があります。
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
現在、Endian からこの脆弱性に対する公式な修正プログラムは提供されていません。最も効果的な軽減策は、3.3.25 よりも新しい Endian ファイアウォール バージョンにできるだけ早くアップグレードすることです。その間は、ファイアウォールの管理パネルへのアクセスを許可されたユーザーに制限し、システムログで不審な活動を監視してください。ユーザーがタスクを実行するために必要な権限のみを持つ最小権限ポリシーを実装することも、潜在的な悪用による影響を制限するのに役立ちます。他の重要なシステムからファイアウォールを分離するために、ネットワークセグメンテーションを検討してください。
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
脆弱性分析と重要アラートをメールでお届けします。
これは、Endian ファイアウォールにおけるこの特定の脆弱性のためのユニークな識別子です。
3.3.25 以前のすべてのバージョンが脆弱です。
システムログに異常なコマンドや不審な活動がないか確認してください。ファイアウォールの通常の機能に関連しないコマンドの実行を示すものはすべて探してください。
現在、特定のツールはありませんが、一般的なツールを使用して脆弱性スキャンを実行し、システムログを確認することをお勧めします。
ファイアウォールをネットワークから直ちに隔離し、すべてのユーザーのパスワードを変更し、支援のために Endian サポートに連絡してください。
CVSS ベクトル