Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34790 beschrijft een Directory Traversal kwetsbaarheid in Endian Firewall versies tot en met 3.3.25. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige bestanden op het systeem te verwijderen. Het is essentieel om te upgraden naar een beveiligde versie om de risico's te minimaliseren. De kwetsbaarheid is publiekelijk bekend sinds 2026-04-02.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden op de Endian Firewall te verwijderen. Dit kan leiden tot dataverlies, systeeminstabiliteit en mogelijk tot het compromitteren van de gehele firewall. Afhankelijk van de bestanden die worden verwijderd, kan de aanvaller de functionaliteit van de firewall uitschakelen, de configuratie wijzigen of zelfs toegang krijgen tot gevoelige informatie die op het systeem is opgeslagen. De impact is aanzienlijk, aangezien een firewall een cruciaal onderdeel is van de beveiliging van een netwerk.
Op dit moment zijn er geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten. Er zijn ook geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De publicatiedatum van de CVE is 2026-04-02, wat aangeeft dat de kwetsbaarheid recent is ontdekt en openbaar is gemaakt.
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak authentication practices or those using default configurations are more vulnerable. Shared hosting environments utilizing Endian Firewall also face increased exposure due to the potential for cross-tenant attacks.
• linux / server:
journalctl -u endian-firewall -g 'backup.cgi' | grep -i 'unlink'• linux / server:
ps aux | grep -i '/cgi-bin/backup.cgi'• generic web:
Use curl to test the /cgi-bin/backup.cgi endpoint with various directory traversal payloads in the 'remove ARCHIVE' parameter (e.g., ../../etc/passwd).
disclosure
Exploit Status
EPSS
0.16% (36% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34790 is het upgraden van de Endian Firewall naar een beveiligde versie die de kwetsbaarheid verhelpt. Raadpleeg de officiële Endian Firewall documentatie voor de meest recente beveiligde versie. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de /cgi-bin/backup.cgi pagina of het implementeren van een Web Application Firewall (WAF) om directory traversal pogingen te blokkeren. Controleer de firewall logs op verdachte activiteiten die wijzen op directory traversal pogingen. Na de upgrade, bevestig de correcte werking van de firewall en controleer de integriteit van de bestanden.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de recorrido de directorios en el parámetro ARCHIVE al eliminar archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34790 is a vulnerability in Endian Firewall versions ≤3.3.25 that allows authenticated users to delete arbitrary files via directory traversal in the /cgi-bin/backup.cgi script.
If you are using Endian Firewall version 3.3.25 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade if necessary.
Upgrade Endian Firewall to a patched version as recommended by the vendor. Implement temporary workarounds like restricting access to the vulnerable script if immediate upgrading isn't possible.
As of now, there are no confirmed reports of active exploitation of CVE-2026-34790, but it's crucial to apply the patch proactively.
Refer to the official Endian Firewall security advisories on their website for detailed information and patch release notes.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.