プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34793は、Endian Firewallのバージョン3.3.25以前に存在する、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性です。これは、/cgi-bin/logs_firewall.cgiのDATEパラメータの不適切な処理に起因し、Perlのopen()関数へのファイルパス構築時にコマンドが挿入される可能性があります。この脆弱性により、システムが完全に制御される可能性があります。影響を受けるのはEndian Firewallの3.3.25以前のバージョンです。現在、公式な修正パッチは提供されていません。
Endian Firewallのバージョン3.3.25以前におけるCVE-2026-34793の脆弱性は、認証済みユーザーが任意のOSコマンドを実行することを可能にします。これは、/cgi-bin/logs_firewall.cgiのDATEパラメータを操作することによって実現されます。DATEパラメータの値は、Perlのopen()呼び出しに渡されるファイルパスを構築するために使用されます。不完全な正規表現検証により、コマンドインジェクションが可能になります。認証されたアクセスを持つ攻撃者は、この脆弱性を悪用してファイアウォールを制御し、保護されたネットワークを侵害し、機密情報を取得する可能性があります。CVSSの深刻度スコアは8.8で、高いリスクを示しています。公式な修正プログラム(fix: none)が存在しないことは、状況を悪化させ、代替の軽減策を必要とします。
この脆弱性は、DATEパラメータを操作した悪意のあるHTTPリクエストを/cgi-bin/logs_firewall.cgiに送信することによって悪用されます。このパラメータには、不十分な正規表現検証により実行される組み込みのオペレーティングシステムコマンドが含まれています。攻撃者は、ファイアウォールに認証し、リクエストを送信するために有効なユーザー資格情報を持っている必要があります。搾取の複雑さは比較的低く、深い技術的知識は必要ありません。搾取の成功は、ファイアウォールの構成と実装されているアクセス制限に依存します。公式な修正プログラムがないことは、効果的な軽減策が実装されるまでリスクが続くことを意味します。
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or shared user accounts are at increased risk, as an attacker gaining access to a single account could exploit this vulnerability. Organizations with limited resources for timely patching and vulnerability management are also at higher risk.
• linux / server:
journalctl -u perl -g 'Apr 2 2026' | grep "/cgi-bin/logs_firewall.cgi"• linux / server:
lsof | grep /cgi-bin/logs_firewall.cgi | grep -i date• generic web:
curl -I 'http://your_firewall_ip/cgi-bin/logs_firewall.cgi?DATE=; whoami' -sdisclosure
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
Endianからの公式な修正プログラムがないため、軽減策は認証されたアクセスを制限し、ファイアウォールのセキュリティを強化することに重点が置かれています。 ネットワークセグメンテーションを強く推奨し、搾取が成功した場合の潜在的な影響を制限します。外部ネットワークからのWeb管理インターフェースへのアクセスを無効化または制限することが重要です。ファイアウォールアクセスを持つすべてのユーザーに対して多要素認証(MFA)を実装することで、追加のセキュリティレイヤーを追加できます。DATEパラメータの操作に関連する疑わしいアクティビティについて、ファイアウォールログを監視することが不可欠です。将来利用可能になった場合は、この脆弱性に対する修正プログラムを含むEndian Firewallのバージョンにアップグレードすることを検討してください。それまでは、これらの軽減策を実装することがリスクを軽減するために不可欠です。
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_firewall.cgi.
脆弱性分析と重要アラートをメールでお届けします。
これは、ベンダー(Endian)がこの脆弱性を修正するためのアップデートまたはパッチをリリースしていないことを意味します。
これは、電話に送信されるコードなど、ユーザーの身元を確認するために2つ以上の検証形式を必要とするセキュリティ方法です。
Endian Firewallのバージョン3.3.25またはそれ以前を使用している場合は、脆弱です。詳細については、Endianのドキュメントを参照してください。
攻撃者は、認証されたユーザーの権限で、任意のオペレーティングシステムコマンドを実行できます。
NIST NVD(National Vulnerability Database)などの脆弱性データベースで、より多くの情報を入手できます。
CVSS ベクトル