プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34795は、Endian Firewallのバージョン3.3.25以前に存在する、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性です。/cgi-bin/logs_log.cgiのDATEパラメータの不完全な正規表現検証が原因で、Perlのopen()呼び出しを通じてコマンドが注入されます。これにより、システムが侵害される可能性があります。影響を受けるのはEndian Firewallの3.3.25以前のバージョンです。現在、公式な修正パッチは提供されていません。
Endian ファイアウォールバージョン 3.3.25 以前の CVE-2026-34795 は、認証されたユーザーが任意のオペレーティングシステムコマンドを実行できるようにします。これは、URL /cgi-bin/logs_log.cgi の DATE パラメータを操作することで実現されます。このパラメータの処理における不十分な正規表現検証により、コマンドインジェクションが可能になります。認証された攻撃者は、この脆弱性を悪用して、ファイアウォールの基盤となるシステムへの不正アクセスを獲得し、保護されたネットワークを侵害する可能性があります。CVSS の深刻度は 8.8 で、高いリスクを示しています。 攻撃が成功すると、リモートコード実行、ファイアウォール構成の変更、または機密情報の窃盗が発生する可能性があります。
この脆弱性は、悪意のある DATE パラメータで /cgi-bin/logs_log.cgi に HTTP リクエストを送信することで悪用されます。このパラメータには、オペレーティングシステムのコマンドが文字列内に埋め込まれており、ファイアウォールはこれをファイル名として解釈します。不完全な正規表現検証により、ファイアウォールはこれらのコマンドを適切にフィルタリングできず、実行できるようになります。この脆弱性を悪用するには、認証が必要です。つまり、攻撃者はファイアウォールにアクセスするための有効な資格情報を持っている必要があります。悪用の複雑さは比較的低く、高度な技術スキルは必要ありません。
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
現在、Endian からこの脆弱性に対する公式の修正プログラムは提供されていません。最も効果的な軽減策は、可能な限り早く Endian ファイアウォールバージョン 3.3.25 より後のバージョンにアップグレードすることです。その間は、ファイアウォールの管理インターフェイスへのアクセスを承認されたユーザーのみに制限し、強力なパスワードを使用することをお勧めします。ファイアウォールログを監視して、疑わしいアクティビティを検出および対応することも役立ちます。適切なネットワークセグメンテーションを実装することで、潜在的な悪用の影響を制限できます。コマンドインジェクションに関連する攻撃パターンを特定するために、侵入検知システム (IDS) の実装を検討してください。
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 8.8 は、高いリスクを示します。これは、脆弱性が簡単に悪用でき、システムセキュリティに重大な影響を与える可能性があることを意味します。
管理インターフェイスへのアクセスを制限し、強力なパスワードを使用し、ファイアウォールログを監視してください。
現在、特定のツールはありませんが、IDS は攻撃パターンを検出するのに役立ちます。
認証されたユーザーが実行する権限を持つオペレーティングシステムのコマンドです。
KEV (Known Exploitable Vulnerability) は、脆弱性が公開されているエクスプロイトを持っていることを示します。この場合、KEV は 'いいえ' です。つまり、アクティブな公開エクスプロイトは知られていません。
CVSS ベクトル