Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34796 is een Command Injection kwetsbaarheid in Endian Firewall. Authentiekeerde gebruikers kunnen willekeurige OS commando's uitvoeren via de DATE parameter in /cgi-bin/logs_openvpn.cgi. Dit komt door onvoldoende validatie van de DATE parameter, waardoor command injection mogelijk is. De kwetsbaarheid treft Endian Firewall versies ≤3.3.25. Er is een update beschikbaar om dit probleem te verhelpen.
CVE-2026-34796 in Endian Firewalls versies 3.3.25 en eerder stelt geauthenticeerde gebruikers in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door de DATE-parameter in de URL /cgi-bin/logs_openvpn.cgi te manipuleren. De waarde van de DATE-parameter wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open()-aanroep, maar de reguliere expressievalidatie is onvolledig, wat leidt tot commando-injectie. Een geauthenticeerde aanvaller kan deze kwetsbaarheid misbruiken om ongeautoriseerde toegang te krijgen tot het onderliggende systeem van de firewall en mogelijk het beschermde netwerk in gevaar te brengen. De CVSS-score is 8,8, wat een hoog risico aangeeft. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist alternatieve mitigatiemaatregelen.
Een aanvaller met geldige inloggegevens om toegang te krijgen tot de webinterface van de Endian firewall kan deze kwetsbaarheid misbruiken. De aanvaller stuurt een HTTP-verzoek naar /cgi-bin/logs_openvpn.cgi met een kwaadaardige DATE-parameter die besturingssysteemcommando's bevat. Vanwege de onvolledige reguliere expressievalidatie worden deze commando's op de server uitgevoerd. De complexiteit van de exploitatie is relatief laag, omdat alleen geauthenticeerde toegang en de mogelijkheid om HTTP-verzoeken te verzenden vereist zijn. De potentiële impact is hoog, omdat een aanvaller de volledige controle over de firewall en het beschermde netwerk kan krijgen. Het ontbreken van een KEV (Kernel Exploitability Vulnerability) geeft aan dat de kwetsbaarheid niet als een directe bedreiging op kernniveau wordt beschouwd, maar het risico op exploitatie blijft bestaan.
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
disclosure
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Aangezien Endian geen officiële fix biedt, is de primaire mitigatie om te upgraden naar een Endian firewall-versie die nieuwer is dan 3.3.25 zodra deze beschikbaar is. In de tussentijd wordt aanbevolen om de toegang tot de beheerdersinterface van de firewall te beperken tot alleen geautoriseerde gebruikers met sterke wachtwoorden. Het implementeren van een Intrusion Detection System (IDS) kan helpen bij het detecteren van exploitatiepogingen. Het monitoren van de firewall-logs op verdachte activiteiten met betrekking tot de URL /cgi-bin/logs_openvpn.cgi is cruciaal. Overweeg netwerksegmentatie om de potentiële impact van een succesvolle exploitatie te beperken. Het ontbreken van een officiële patch vereist een proactieve beveiligingshouding en een continue risicobeoordeling.
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_openvpn.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat Endian geen officiële patch of oplossing voor deze kwetsbaarheid heeft uitgebracht.
KEV (Kernel Exploitability Vulnerability) is een beoordeling die de waarschijnlijkheid aangeeft dat een kwetsbaarheid op kernniveau kan worden misbruikt. Het ontbreken van een KEV betekent niet dat de kwetsbaarheid niet gevaarlijk is.
Als u een versie van de Endian Firewall gebruikt die ouder is dan 3.3.25, bent u kwetsbaar.
Implementeer de aanbevolen mitigatiemaatregelen, zoals het beperken van de toegang en het monitoren van de firewall-logs.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar een IDS kan helpen bij het identificeren van verdachte activiteiten.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.