プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34796は、Endian Firewallのバージョン3.3.25以前に存在する、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性です。/cgi-bin/logs_openvpn.cgiのDATEパラメータを悪用し、不完全な正規表現検証によりコマンドが実行されます。影響を受けるのはバージョン3.3.25以前です。現在、公式パッチは提供されていません。
Endian ファイアウォール バージョン 3.3.25 以前の CVE-2026-34796 は、認証されたユーザーが任意のオペレーティングシステムコマンドを実行することを許可します。これは、URL /cgi-bin/logs_openvpn.cgi の DATE パラメータを操作することで実現されます。DATE パラメータの値は、Perl open() 呼び出しに渡されるファイルパスを構築するために使用されますが、正規表現の検証が不完全であるため、コマンドインジェクションが発生します。認証された攻撃者は、この脆弱性を悪用して、ファイアウォールの基盤となるシステムへの不正アクセスを取得し、保護されたネットワークを侵害する可能性があります。CVSS スコアは 8.8 で、高いリスクを示しています。公式の修正プログラム (fix: none) がないことは状況を悪化させ、代替の軽減策を必要とします。
Endian ファイアウォールの Web インターフェイスにアクセスするための有効な資格情報を持つ攻撃者は、この脆弱性を悪用できます。攻撃者は、オペレーティングシステムのコマンドを含む悪意のある DATE パラメータで /cgi-bin/logs_openvpn.cgi に HTTP リクエストを送信します。正規表現の検証が不完全であるため、これらのコマンドはサーバー上で実行されます。悪用の複雑さは比較的低く、認証されたアクセスと HTTP リクエストを送信できることが必要です。潜在的な影響は高く、攻撃者はファイアウォールと保護されたネットワークを完全に制御できるようになる可能性があります。KEV (Kernel Exploitability Vulnerability) がないことは、この脆弱性がカーネルレベルでの即時の脅威とは見なされていないことを示していますが、悪用のリスクは依然として存在します。
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
disclosure
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
Endian から公式の修正プログラムが提供されていないため、主な軽減策は、3.3.25 よりも新しい Endian ファイアウォール バージョンにできるだけ早くアップグレードすることです。その間は、強力なパスワードを持つ承認されたユーザーのみがファイアウォールの管理インターフェイスにアクセスできるように制限することをお勧めします。侵入検知システム (IDS) を実装すると、悪用試行を検出するのに役立ちます。URL /cgi-bin/logs_openvpn.cgi に関連する疑わしいアクティビティについて、ファイアウォールログを監視することが重要です。潜在的な悪用による影響を制限するために、ネットワークセグメンテーションを検討してください。公式のパッチがないことは、積極的なセキュリティ体制と継続的なリスク評価を必要とします。
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_openvpn.cgi.
脆弱性分析と重要アラートをメールでお届けします。
これは、Endian がこの脆弱性に対する公式のパッチまたは修正プログラムをリリースしていないことを意味します。
KEV (Kernel Exploitability Vulnerability) は、脆弱性がカーネルレベルで悪用される可能性を示す評価です。KEV がないことは、脆弱性が危険ではないという意味ではありません。
Endian ファイアウォールのバージョンが 3.3.25 より前の場合は、脆弱です。
アクセス制限とファイアウォールログの監視など、推奨される軽減策を実装してください。
現在、この脆弱性を検出するための特定のツールはありませんが、IDS は疑わしいアクティビティを検出するのに役立ちます。
CVSS ベクトル