Platform
perl
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34797 beschrijft een Command Injection kwetsbaarheid in Endian Firewall versies tot en met 3.3.25. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige OS commando's uit te voeren. Het misbruik van deze kwetsbaarheid kan leiden tot volledige controle over het apparaat. Upgrade naar een beveiligde versie om dit risico te mitigeren.
Een succesvolle exploitatie van CVE-2026-34797 stelt een aanvaller in staat om willekeurige OS commando's uit te voeren op de Endian Firewall. Dit kan leiden tot ongeautoriseerde toegang tot het interne netwerk, data-exfiltratie, configuratiewijzigingen en zelfs volledige controle over het apparaat. De impact is aanzienlijk, aangezien de firewall een cruciaal onderdeel van de netwerkbeveiliging vormt. Een aanvaller kan de firewall gebruiken als een springplank om verder in het netwerk te bewegen en andere systemen te compromitteren. Dit is vergelijkbaar met scenario's waarbij een gecompromitteerde firewall wordt gebruikt om malware te verspreiden of gevoelige gegevens te stelen.
CVE-2026-34797 werd publiekelijk bekendgemaakt op 2026-04-02. Er is momenteel geen publiek beschikbare proof-of-concept (POC) code, maar de complexiteit van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst POC's zullen verschijnen. De KEV-status is momenteel onbekend. Het is belangrijk om deze kwetsbaarheid serieus te nemen en onmiddellijk maatregelen te treffen om de risico's te mitigeren.
Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak password policies or shared user accounts increase the likelihood of an attacker gaining authentication and exploiting this vulnerability. Environments with legacy Endian Firewall appliances running older, unsupported versions are particularly vulnerable due to the lack of security updates.
• linux / server:
journalctl -u httpd | grep '/cgi-bin/logs_smtp.cgi' -i 'DATE='• generic web:
curl -I 'http://<firewall_ip>/cgi-bin/logs_smtp.cgi?DATE=;id;' # Check for command execution in response headersdisclosure
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34797 is het upgraden van de Endian Firewall naar een beveiligde versie. Endian heeft waarschijnlijk een patch uitgebracht die de kwetsbaarheid adresseert. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot /cgi-bin/logs_smtp.cgi en het implementeren van strenge authenticatiecontroles. Het monitoren van de logbestanden op verdachte activiteit, zoals ongebruikelijke commando's die via de DATE parameter worden uitgevoerd, kan ook helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, controleer de firewall logs op eventuele sporen van pogingen tot exploitatie.
Update Endian Firewall naar een versie later dan 3.3.25. Dit corrigeert de command injection kwetsbaarheid in de DATE parameter van het script /cgi-bin/logs_smtp.cgi.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34797 is a Command Injection vulnerability affecting Endian Firewall versions up to 3.3.25. It allows authenticated users to execute OS commands via a parameter, potentially leading to system compromise.
You are affected if you are running Endian Firewall version 3.3.25 or earlier. Check your version and upgrade immediately if vulnerable.
Upgrade to a patched version of Endian Firewall. Consult the official Endian Firewall advisory for the specific patched version number.
While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential risk. Monitor your systems and apply the patch promptly.
Refer to the official Endian Firewall security advisories on their website for detailed information and patch availability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.