Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34795 is een Command Injection kwetsbaarheid in Endian Firewall. Geauthenticeerde gebruikers kunnen willekeurige OS commando's uitvoeren via de DATE parameter in /cgi-bin/logs_log.cgi. Dit komt door onvoldoende validatie van de DATE parameter, waardoor command injection mogelijk is. De kwetsbaarheid treft Endian Firewall versies 3.3.25 en eerder. Er is momenteel geen officiële patch beschikbaar.
CVE-2026-34795 in Endian Firewalls versions 3.3.25 and prior allows authenticated users to execute arbitrary operating system commands. This is achieved by manipulating the DATE parameter in the URL /cgi-bin/logs_log.cgi. Insufficient regular expression validation when processing this parameter allows for command injection. An authenticated attacker could exploit this vulnerability to gain unauthorized access to the firewall's underlying system, potentially compromising the protected network. The CVSS severity score is 8.8, indicating a high risk. Successful exploitation could result in remote code execution, modification of firewall configuration, or theft of sensitive information.
The vulnerability is exploited by sending an HTTP request to /cgi-bin/logs_log.cgi with a malicious DATE parameter. This parameter contains operating system commands embedded within a string that the firewall interprets as a filename. Due to incomplete regular expression validation, the firewall cannot properly filter these commands, allowing them to be executed. Authentication is required to exploit this vulnerability, meaning the attacker must have valid credentials to access the firewall. The complexity of exploitation is relatively low, as it does not require advanced technical skills.
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Currently, there is no official fix provided by Endian for this vulnerability. The most effective mitigation is to upgrade to an Endian Firewall version later than 3.3.25 as soon as it becomes available. In the meantime, it is recommended to restrict access to the firewall's administration interface to authorized users only and with strong passwords. Monitoring the firewall logs for suspicious activity can also help detect and respond to potential attacks. Implementing proper network segmentation can limit the impact of a potential exploitation. Consider implementing an Intrusion Detection System (IDS) to identify attack patterns related to command injection.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 8.8 duidt op een hoog risico. Het betekent dat de kwetsbaarheid gemakkelijk te exploiteren is en aanzienlijke gevolgen kan hebben voor de systeembeveiliging.
Beperk de toegang tot de beheerdersinterface, gebruik sterke wachtwoorden en controleer de firewall-logboeken.
Momenteel zijn er geen specifieke tools, maar een IDS kan helpen bij het detecteren van aanvalspatronen.
Elk besturingssysteemcommando waarvoor de geauthenticeerde gebruiker toestemming heeft om uit te voeren.
KEV (Known Exploitable Vulnerability) geeft aan dat de kwetsbaarheid een publiekelijk beschikbare exploit heeft. In dit geval is KEV 'nee', wat betekent dat er geen actieve publieke exploit bekend is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.