CRITICALCVE-2026-44193CVSS 9.1

CVE-2026-44193: RCE in OPNsense Firewall

プラットフォーム

linux

コンポーネント

opnsense

修正版

26.1.7

CVE-2026-44193は、FreeBSDベースのファイアウォールおよびルーティングプラットフォームであるOPNsenseにおけるリモートコード実行(RCE)脆弱性です。この脆弱性は、XMLRPCのopnsense.restoreconfigsectionメソッドがユーザーからの入力を適切にサニタイズしないことに起因します。OPNsenseバージョン26.1.0から26.1.7に影響を与え、バージョン26.1.7へのアップデートで修正されています。

影響と攻撃シナリオ

このRCE脆弱性を悪用されると、攻撃者はOPNsenseファイアウォール上で任意のコードを実行できるようになります。これにより、機密情報の窃取、システム設定の変更、さらにはネットワーク全体への攻撃の踏み台として利用される可能性があります。攻撃者は、XMLRPCインターフェースを通じて不正なXMLデータを送信することで、脆弱性を突くことができます。この脆弱性の悪用は、ネットワークインフラ全体に深刻な影響を及ぼす可能性があります。

悪用の状況

この脆弱性は、2026年5月13日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)リストに掲載されていません。EPSS(Exploit Prediction Scoring System)スコアは、攻撃の可能性を評価するために使用されますが、現時点では評価結果は公開されていません。パブリックなPoC(Proof of Concept)コードは確認されていませんが、RCE脆弱性であるため、将来的に悪用される可能性はあります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredHigh攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeChanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
高 — 管理者または特権アカウントが必要。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントopnsense
ベンダーopnsense
最小バージョン26.1.0
最大バージョン< 26.1.7
修正版26.1.7

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

OPNsenseファイアウォールをバージョン26.1.7にアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートが利用できない場合、XMLRPCインターフェースへのアクセスを一時的に無効にするか、ファイアウォールルールでアクセスを制限することでリスクを軽減できます。また、WAF(Web Application Firewall)を導入し、不正なXMLリクエストを検出・ブロックすることも有効です。アップデート後、システムログを確認し、不正なアクティビティがないことを確認してください。

修正方法翻訳中…

Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section.  Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC.  Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.

よくある質問

CVE-2026-44193 — RCE in OPNsenseとは何ですか?

CVE-2026-44193は、OPNsenseファイアウォールにおけるXMLRPCのopnsense.restoreconfigsectionメソッドの入力検証不備により発生するリモートコード実行(RCE)脆弱性です。攻撃者はこの脆弱性を利用して、システム上で任意のコードを実行できる可能性があります。

CVE-2026-44193 in OPNsenseに影響はありますか?

OPNsenseファイアウォールをバージョン26.1.0から26.1.7で運用している場合、この脆弱性に影響を受ける可能性があります。バージョン26.1.7へのアップデートを推奨します。

CVE-2026-44193 in OPNsenseを修正するにはどうすればよいですか?

OPNsenseファイアウォールをバージョン26.1.7にアップデートすることで、この脆弱性を修正できます。アップデートが利用できない場合は、XMLRPCインターフェースへのアクセスを制限するなどの緩和策を講じてください。

CVE-2026-44193は積極的に悪用されていますか?

現時点では、CVE-2026-44193を悪用した具体的な事例は確認されていませんが、RCE脆弱性であるため、将来的に悪用される可能性はあります。常に最新のセキュリティ情報を確認し、適切な対策を講じることを推奨します。

CVE-2026-44193に関するOPNsenseの公式アドバイザリはどこで入手できますか?

OPNsenseの公式アドバイザリは、OPNsenseのウェブサイトで確認できます。https://opnsense.org/security/。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...