Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34793 is een Command Injection kwetsbaarheid in Endian Firewall. Authentieke gebruikers kunnen via de DATE parameter in /cgi-bin/logs_firewall.cgi willekeurige OS commando's uitvoeren. Dit komt door onvolledige validatie van de DATE parameter, waardoor command injection mogelijk is. Endian Firewall versies tot en met 3.3.25 zijn getroffen. Een update is vereist om dit probleem te verhelpen.
CVE-2026-34793 in Endian Firewalls versies 3.3.25 en eerder stelt geauthenticeerde gebruikers in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door de DATE-parameter in /cgi-bin/logs_firewall.cgi te manipuleren. De waarde die voor DATE wordt opgegeven, wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open()-aanroep. Onvolledige reguliere expressievalidatie maakt commando-injectie mogelijk. Een aanvaller met geauthenticeerde toegang kan deze kwetsbaarheid uitbuiten om de controle over de firewall over te nemen, het beveiligde netwerk te compromitteren en gevoelige informatie te verkrijgen. De CVSS-severity score is 8,8, wat een hoog risico aangeeft. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist alternatieve mitigeringsmaatregelen.
De kwetsbaarheid wordt uitgebuit door een kwaadaardig HTTP-verzoek naar /cgi-bin/logs_firewall.cgi te sturen met een gemanipuleerde DATE-parameter. Deze parameter bevat ingebedde besturingssysteemcommando's die worden uitgevoerd vanwege de onvoldoende validatie van reguliere expressies. De aanvaller heeft geldige gebruikersgegevens nodig om zich te authentiseren bij de firewall en het verzoek te verzenden. De complexiteit van de exploitatie is relatief laag, omdat er geen diepgaande technische kennis vereist is. Het succes van de exploitatie is afhankelijk van de firewall-configuratie en de geïmplementeerde toegangsbeperkingen. Het ontbreken van een officiële fix betekent dat het risico aanhoudt totdat effectieve mitigeringsmaatregelen zijn geïmplementeerd.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or shared user accounts are at increased risk, as an attacker gaining access to a single account could exploit this vulnerability. Organizations with limited resources for timely patching and vulnerability management are also at higher risk.
• linux / server:
journalctl -u perl -g 'Apr 2 2026' | grep "/cgi-bin/logs_firewall.cgi"• linux / server:
lsof | grep /cgi-bin/logs_firewall.cgi | grep -i date• generic web:
curl -I 'http://your_firewall_ip/cgi-bin/logs_firewall.cgi?DATE=; whoami' -sdisclosure
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële fix van Endian, richt de mitigatie zich op het beperken van geauthenticeerde toegang en het versterken van de firewall-beveiliging. Netwerksegmentatie wordt ten zeerste aanbevolen om de potentiële impact van een succesvolle exploitatie te beperken. Het is cruciaal om toegang tot de webbeheerinterface vanaf externe netwerken uit te schakelen of te beperken. Het implementeren van multi-factor authenticatie (MFA) voor alle gebruikers met firewall-toegang voegt een extra beveiligingslaag toe. Het monitoren van firewall-logs op verdachte activiteiten met betrekking tot de manipulatie van de DATE-parameter is essentieel. Overweeg om te upgraden naar een Endian Firewall-versie die een fix voor deze kwetsbaarheid bevat, indien beschikbaar. Tot die tijd is het implementeren van deze mitigeringsmaatregelen van cruciaal belang om het risico te verminderen.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_firewall.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat de leverancier (Endian) geen update of patch heeft uitgebracht om deze kwetsbaarheid te verhelpen.
Het is een beveiligingsmethode die twee of meer vormen van verificatie vereist om de identiteit van een gebruiker te bevestigen, zoals een wachtwoord en een code die naar een telefoon wordt verzonden.
Als u een Endian Firewall versie 3.3.25 of eerder gebruikt, is deze kwetsbaar. Raadpleeg de Endian-documentatie voor meer details.
Een aanvaller kan elk besturingssysteemcommando uitvoeren met de rechten van de geauthenticeerde gebruiker.
U kunt meer informatie vinden in kwetsbaarheidsdatabases zoals het NIST NVD (National Vulnerability Database).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.