Endian Firewall /cgi-bin/logs_clamav.cgi DATE Perlコマンドインジェクション
プラットフォーム
linux
コンポーネント
endian-firewall
修正版
3.3.26
CVE-2026-34792は、Endian Firewallのバージョン3.3.25以前に存在する、認証されたユーザーが任意のOSコマンドを実行できるコマンドインジェクションの脆弱性です。この脆弱性は、DATEパラメータの不適切な処理に起因し、攻撃者が悪意のあるコマンドを注入することを可能にします。影響を受けるのはEndian Firewallの3.3.25以下のバージョンです。現在、この脆弱性に対する公式な修正パッチは提供されていません。
影響と攻撃シナリオ
Endian ファイアウォール バージョン 3.3.25 以前の CVE-2026-34792 は、認証されたユーザーが任意の OS コマンドを実行することを可能にします。これは、/cgi-bin/logs_clamav.cgi スクリプト内の DATE パラメータを操作することによって実現されます。DATE パラメータの値は、Perl open() 呼び出しに渡されるファイルパスを構築するために使用されます。正規表現の検証が不完全であるため、コマンドインジェクションが可能になります。認証された攻撃者は、この脆弱性を悪用して、ファイアウォールの基盤となるシステムへの不正アクセスを取得し、保護されたネットワークを潜在的に侵害する可能性があります。CVSS 重症度は 8.8 (高) と評価されており、重大なリスクを示しています。
悪用の状況
Endian ファイアウォールに対する有効なユーザー認証情報を持つ攻撃者は、この脆弱性を悪用できます。攻撃者は、/cgi-bin/logs_clamav.cgi に悪意のある HTTP リクエストを送信し、DATE パラメータを操作して OS コマンドを含めます。正規表現の検証が不完全であるため、これらのコマンドはファイアウォールの OS で実行されます。エクスプロイトの複雑さは低く、認証されたアクセスと HTTP リクエストを送信できる必要があるだけです。ユーザー認証情報の可用性とエクスプロイトの相対的な容易さを考えると、エクスプロイトの可能性は高くなります。
リスク対象者翻訳中…
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
検出手順翻訳中…
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' 攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.49% (66% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
現在、Endian からこの脆弱性に対する公式な修正 (fix) は提供されていません。最も効果的な軽減策は、3.3.25 よりも新しい Endian ファイアウォール バージョンにアップグレードすることです。その間は、/cgi-bin/logs_clamav.cgi スクリプトへのアクセスを承認されたユーザーのみに制限し、ファイアウォール ログで疑わしいアクティビティを監視してください。ファイアウォールへのネットワーク接続を制限するための追加のファイアウォール ルールを実装することを検討してください。公式パッチがないため、セキュリティと監視に対する積極的なアプローチが必要です。
修正方法翻訳中…
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-34792 とは何ですか?(Endian Firewall の Command Injection)
これは、このセキュリティ脆弱性のためのユニークな識別子です。
Endian Firewall の CVE-2026-34792 による影響を受けていますか?
これは、ネットワークを不正アクセスから保護するネットワークセキュリティデバイスです。
Endian Firewall の CVE-2026-34792 を修正するにはどうすればよいですか?
Endian ファイアウォールのバージョンが 3.3.25 より前の場合は、脆弱です。
CVE-2026-34792 は積極的に悪用されていますか?
脆弱なスクリプトへのアクセスを制限し、ファイアウォール ログを監視してください。
CVE-2026-34792 に関する Endian Firewall の公式アドバイザリはどこで確認できますか?
ファイアウォール ログを監視して、異常なコマンドや疑わしいアクティビティがないか確認してください。