Platform
perl
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34794 is een Command Injection kwetsbaarheid in Endian Firewall. Authentiekeerde gebruikers kunnen willekeurige OS commando's uitvoeren via de DATE parameter in /cgi-bin/logs_ids.cgi. De DATE parameter wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open() call, wat command injection mogelijk maakt door onvolledige validatie. Deze kwetsbaarheid treft Endian Firewall versies 3.3.25 en eerder. Het wordt aanbevolen om te updaten naar een veilige versie.
CVE-2026-34794 in Endian Firewall versies 3.3.25 en eerder stelt geauthenticeerde gebruikers in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door de DATE-parameter in de URL /cgi-bin/logs_ids.cgi te manipuleren. De waarde van de DATE-parameter wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open()-aanroep. Onvolledige reguliere expressievalidatie leidt tot command injection. Een geauthenticeerde aanvaller kan deze fout uitbuiten om ongeautoriseerde toegang te krijgen tot het onderliggende systeem van de firewall, waardoor mogelijk het beveiligde netwerk wordt gecompromitteerd. De ernst van de kwetsbaarheid wordt beoordeeld als 8,8 op de CVSS-schaal, wat een hoog risico aangeeft. Het ontbreken van een beschikbare fix verergert de situatie en vereist onmiddellijke mitigerende maatregelen.
Een aanvaller heeft geldige inloggegevens nodig om toegang te krijgen tot de webinterface van de Endian-firewall. Zodra de aanvaller is geauthenticeerd, kan hij de DATE-parameter in de URL /cgi-bin/logs_ids.cgi manipuleren om willekeurige commando's in te voegen. De command injection treedt op omdat de validatie van de DATE-invoer onvoldoende is. Het geïnjecteerde commando wordt uitgevoerd met de rechten van de gebruiker die het Perl-proces uitvoert, die over het algemeen verhoogde rechten op de firewall heeft. Het succes van de exploitatie hangt af van de configuratie van de firewall en de beperkingen van het onderliggende besturingssysteem. Het ontbreken van een officiële fix betekent dat getroffen firewalls kwetsbaar zijn totdat een effectieve mitigatie of patch is geïmplementeerd.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix beschikbaar is van Endian voor CVE-2026-34794, richt de mitigatie zich op het beperken van toegang en risico. De belangrijkste aanbeveling is om de toegang tot de webbeheerdersinterface van de firewall te beperken tot geautoriseerde gebruikers met sterke wachtwoorden. Het implementeren van tweefactorauthenticatie (2FA) kan een extra beveiligingslaag toevoegen. Het monitoren van de firewall-logs op verdachte activiteiten, met name ongebruikelijke verzoeken naar /cgi-bin/logs_ids.cgi, is cruciaal. Overweeg netwerksegmentatie om de impact van een potentiële inbreuk te beperken. Hoewel er geen patch beschikbaar is, wordt ten zeerste aanbevolen om te upgraden naar de nieuwste beschikbare Endian Firewall-versie zodra een officiële patch is uitgebracht. Evalueer alternatieve beveiligingsoplossingen als een upgrade niet direct mogelijk is.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat Endian geen specifieke Knowledge Base Entry (KEV) voor deze kwetsbaarheid heeft uitgegeven, wat aangeeft dat er geen officiële documentatie is buiten de beschrijving van de kwetsbaarheid.
Als u de Endian Firewall-versie 3.3.25 of eerder gebruikt, is de kans groot dat u getroffen bent. Raadpleeg de Endian-documentatie voor een volledige lijst van getroffen versies.
Implementeer de bovenstaande mitigerende maatregelen, zoals het beperken van de toegang en het monitoren van de logs. Overweeg netwerksegmentatie om de impact van een potentiële inbreuk te beperken.
Momenteel zijn er geen specifieke tools beschikbaar om deze kwetsbaarheid te detecteren. Handmatige monitoring van de firewall-logs is de beste optie.
Er is geen geschatte releasedatum voor een fix. Controleer de Endian-website of supportkanalen voor updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.