プラットフォーム
perl
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34797は、Endian Firewall 3.3.25以前のバージョンに存在する、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性です。/cgi-bin/logs_smtp.cgiのDATEパラメータの不完全な正規表現検証が原因で、Perlのopen()呼び出しを介してコマンドが注入されます。この脆弱性を悪用すると、システムが完全に制御される可能性があります。影響を受けるバージョンはEndian Firewall 3.3.25以前です。現在、公式な修正パッチは提供されていません。
Endian ファイアウォールバージョン 3.3.25 以前の CVE-2026-34797 は、認証されたユーザーが任意の OS コマンドを実行することを可能にします。これは、/cgi-bin/logs_smtp.cgi の DATE パラメータを操作することによって実現されます。DATE パラメータの値は、Perl open() 呼び出しに渡されるファイルパスを構築するために使用され、正規表現の検証が不完全であるため、コマンドインジェクションが発生します。認証された攻撃者はファイアウォールを制御し、保護されたネットワークを侵害する可能性があります。CVSS の深刻度は 8.8 で、高いリスクを示しています。 攻撃が成功すると、リモートコード実行、機密データの盗難、サービス拒否につながる可能性があります。修正プログラムの欠如は状況を悪化させ、即時の軽減策を必要とします。
この脆弱性は、/cgi-bin/logs_smtp.cgi に、OS コマンドを含む慎重に作成された DATE パラメータを持つ悪意のある HTTP リクエストを送信することによって悪用されます。正規表現の検証が不完全であるため、ファイアウォールはコマンドインジェクションを可能にする特殊文字を正しくフィルタリングできません。攻撃者は脆弱性を悪用するために認証されたユーザーである必要があります。ファイルパス構築メカニズムを理解すると、悪用は比較的簡単です。公式な修正プログラムがないため、影響を受けるファイアウォールは、効果的な軽減策が実装されるか、更新されたバージョンが展開されるまで脆弱なままになります。
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak password policies or shared user accounts increase the likelihood of an attacker gaining authentication and exploiting this vulnerability. Environments with legacy Endian Firewall appliances running older, unsupported versions are particularly vulnerable due to the lack of security updates.
• linux / server:
journalctl -u httpd | grep '/cgi-bin/logs_smtp.cgi' -i 'DATE='• generic web:
curl -I 'http://<firewall_ip>/cgi-bin/logs_smtp.cgi?DATE=;id;' # Check for command execution in response headersdisclosure
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-34797 の公式な修正プログラムが利用できないため、軽減策は Endian ファイアウォールへのアクセスを制限し、防御を強化することに重点を置いています。重要なシステムからファイアウォールを分離するために、ネットワークをセグメント化することを強くお勧めします。ファイアウォールへのアクセスを持つすべてのユーザーに対して、多要素認証 (MFA) を実装することが重要です。/cgi-bin/logs_smtp.cgi への異常な DATE パラメータを持つリクエストなど、ファイアウォールログを注意深く監視してください。利用可能な場合は、脆弱ではない Endian ファイアウォールバージョンにアップグレードすることを検討してください。最小限の特権を持つ承認されたユーザーのみにファイアウォールの管理インターフェースへのアクセスを制限します。潜在的な攻撃を検出し、対応するために、侵入検知システム (IDS) を実装します。
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_smtp.cgi.
脆弱性分析と重要アラートをメールでお届けします。
CVSS 8.8 は高いリスクを示します。これは、脆弱性が簡単に悪用され、システムセキュリティに大きな影響を与える可能性があることを意味します。
公式な '修正' がないことは懸念されます。これは、Endian がまだアップデートをリリースしていないか、脆弱性が新しいものであることが原因である可能性があります。潜在的な解決策に関する情報を得るために、Endian に直接連絡することをお勧めします。
コマンドインジェクションは、Web アプリケーションを介して、攻撃者が基盤となるオペレーティングシステム上で任意のコマンドを実行できるセキュリティ脆弱性の種類です。
Endian ファイアウォールのバージョンが 3.3.25 より前の場合は、脆弱です。詳細については、Endian のドキュメントを参照してください。
ファイアウォールをネットワークからすぐに隔離し、すべてのパスワードを変更し、包括的なセキュリティ監査を実行してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。