Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34792 is een Command Injection kwetsbaarheid in Endian Firewall. Authentieke gebruikers kunnen willekeurige OS commando's uitvoeren via de DATE parameter in /cgi-bin/logs_clamav.cgi. Dit komt door onvolledige validatie van de DATE parameter, waardoor command injection mogelijk is. De kwetsbaarheid treft Endian Firewall versies ≤3.3.25. Er is momenteel geen officiële patch beschikbaar.
De kwetsbaarheid CVE-2026-34792 in Endian Firewall-versies 3.3.25 en eerder stelt geauthenticeerde gebruikers in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door de DATE-parameter binnen het script /cgi-bin/logs_clamav.cgi te manipuleren. De waarde van de DATE-parameter wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open()-aanroep. Vanwege de onvolledige reguliere expressie-validatie is commando-injectie mogelijk. Een geauthenticeerde aanvaller kan deze kwetsbaarheid uitbuiten om ongeautoriseerde toegang te krijgen tot het onderliggende systeem van de firewall, waardoor het beveiligde netwerk mogelijk wordt gecompromitteerd. De CVSS-ernst is beoordeeld als 8,8 (Hoog), wat een aanzienlijk risico aangeeft.
Een aanvaller met geldige gebruikersgegevens voor de Endian firewall kan deze kwetsbaarheid uitbuiten. De aanvaller zou een kwaadaardig HTTP-verzoek naar /cgi-bin/logs_clamav.cgi sturen en de DATE-parameter manipuleren om besturingssysteemcommando's op te nemen. Vanwege de onvolledige reguliere expressie-validatie worden deze commando's uitgevoerd op het besturingssysteem van de firewall. De complexiteit van de exploitatie is laag, omdat deze alleen geauthenticeerde toegang en de mogelijkheid vereist om HTTP-verzoeken te verzenden. De waarschijnlijkheid van exploitatie is hoog, gezien de beschikbaarheid van gebruikersgegevens en de relatieve eenvoud van de exploitatie.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van Endian voor deze kwetsbaarheid. De meest effectieve mitigatie is het upgraden naar een Endian Firewall-versie die nieuwer is dan 3.3.25 zodra deze beschikbaar is. In de tussentijd de toegang tot het script /cgi-bin/logs_clamav.cgi beperken tot geautoriseerde gebruikers en de firewall-logboeken controleren op verdachte activiteiten. Overweeg om extra firewall-regels te implementeren om de netwerkconnectiviteit naar de firewall te beperken. Het ontbreken van een officiële patch vereist een proactieve aanpak van beveiliging en monitoring.
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identifier voor deze beveiligingskwetsbaarheid.
Het is een netwerkbeveiligingsapparaat dat een netwerk beschermt tegen ongeautoriseerde toegang.
Als u een versie van de Endian Firewall gebruikt die ouder is dan 3.3.25, bent u kwetsbaar.
Beperk de toegang tot het kwetsbare script en controleer de firewall-logboeken.
Controleer de firewall-logboeken op ongebruikelijke commando's of verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.