プラットフォーム
perl
コンポーネント
endian-firewall
修正版
3.3.26
Endian Firewallのバージョン3.3.25以前に、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性(CVE-2026-34794)が存在します。これは、/cgi-bin/logs_ids.cgiのDATEパラメータを介して発生し、DATEパラメータの値がPerlのopen()呼び出しに渡されるファイルパスの構築に使用される際に、不完全な正規表現による検証が原因です。この脆弱性により、システムが完全に制御される可能性があります。影響を受けるのはEndian Firewallのバージョン3.3.25以前です。公式パッチはまだ提供されていません。
Endian ファイアウォール 3.3.25 以前のバージョンにおける CVE-2026-34794 は、認証されたユーザーが任意のオペレーティングシステムコマンドを実行することを可能にします。これは、URL /cgi-bin/logs_ids.cgi の DATE パラメータを操作することで実現されます。DATE パラメータの値は、Perl の open() 呼び出しに渡されるファイルパスを構築するために使用されます。不完全な正規表現検証により、コマンドインジェクションが発生します。認証された攻撃者は、この脆弱性を悪用して、ファイアウォールの基盤となるシステムへの不正アクセスを獲得し、保護されたネットワークを潜在的に侵害する可能性があります。この脆弱性の深刻度は CVSS スケールで 8.8 と評価されており、高いリスクを示しています。利用可能な修正プログラムがないことは状況を悪化させ、即時の軽減策を必要とします。
攻撃者は、Endian ファイアウォールの Web インターフェースにアクセスするために有効な資格情報が必要です。認証されると、攻撃者は URL /cgi-bin/logs_ids.cgi の DATE パラメータを操作して、任意のコマンドを挿入できます。コマンドインジェクションは、DATE 入力検証が不十分であるために発生します。挿入されたコマンドは、Perl プロセスを実行しているユーザーの権限で実行され、通常、ファイアウォールで昇格された権限を持っています。エクスプロイトの成功は、ファイアウォールの構成と基盤となるオペレーティングシステムの制限に依存します。公式な修正プログラムがないことは、影響を受けるファイアウォールが効果的な軽減策または修正プログラムが実装されるまで脆弱であることを意味します。
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
Endian が CVE-2026-34794 に対して公式な修正プログラムを提供していないため、軽減策はアクセスとリスクの制限に焦点を当てます。主な推奨事項は、強力なパスワードを使用して、承認されたユーザーのみがファイアウォールの Web 管理インターフェースにアクセスできるように制限することです。二要素認証 (2FA) を実装すると、追加のセキュリティレイヤーを追加できます。/cgi-bin/logs_ids.cgi への異常なリクエストなど、ファイアウォールログを不審なアクティビティについて監視することが重要です。潜在的な侵害の影響を制限するために、ネットワークセグメンテーションを検討してください。修正プログラムが利用できない場合でも、公式な修正プログラムがリリースされたら、最新の Endian ファイアウォールバージョンにアップグレードすることを強くお勧めします。アップグレードがすぐに実行不可能である場合は、代替のセキュリティソリューションを評価してください。
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
脆弱性分析と重要アラートをメールでお届けします。
これは、Endian がこの脆弱性に対する特定の Knowledge Base Entry (KEV) を発行していないことを意味し、脆弱性の説明以外の公式ドキュメントがないことを示しています。
Endian ファイアウォール バージョン 3.3.25 以前を使用している場合は、影響を受けている可能性が高いです。影響を受けるバージョンの完全なリストについては、Endian のドキュメントを参照してください。
アクセス制限とログ監視など、上記で説明されている軽減策を実装してください。潜在的な侵害の影響を制限するために、ネットワークセグメンテーションを検討してください。
現在、この脆弱性を検出するための特定のツールはありません。ファイアウォールログを手動で監視するのが最良の方法です。
修正プログラムのリリース予定日はありません。最新情報については、Endian の Web サイトまたはサポートチャネルを確認してください。
CVSS ベクトル