Platform
linux
Component
firebird
Opgelost in
3.0.15
4.0.1
5.0.1
CVE-2026-40342 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in FirebirdSQL. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om willekeurige code uit te voeren op de server. De kwetsbaarheid treedt op in versies 3.0.0–>= 5.0.0, < 5.0.4. Een patch is beschikbaar in versie 3.0.14.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de server waarop FirebirdSQL draait. Een aanvaller kan kwaadaardige code injecteren en uitvoeren met de privileges van de server OS account, waardoor gevoelige gegevens kunnen worden gestolen, de server kan worden gebruikt voor verdere aanvallen, of de integriteit van de database kan worden aangetast. De kwetsbaarheid maakt gebruik van een path traversal mechanisme in de plugin loader, vergelijkbaar met bekende exploits waarbij padseparatoren en '..' componenten worden misbruikt om bestanden buiten de beoogde directory te benaderen. Dit kan leiden tot de uitvoering van schadelijke code.
Deze kwetsbaarheid is gepubliceerd op 2026-04-17. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de ernst van de kwetsbaarheid (CVSS score van 10) en de mogelijkheid voor code execution maken het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations utilizing FirebirdSQL databases in production environments, particularly those with custom engine plugins or relaxed privilege controls, are at significant risk. Shared hosting environments where multiple users have CREATE FUNCTION privileges are especially vulnerable, as a compromised account could potentially impact the entire server. Legacy FirebirdSQL deployments running older, unsupported versions are also highly susceptible.
• linux / server:
journalctl -u firebird -g "engine loading"
ps aux | grep firebird
find / -name 'firebird.conf' -print• database (mysql, redis, mongodb, postgresql): While this is FirebirdSQL, monitoring for unusual process executions or file access attempts related to the FirebirdSQL user is recommended.
ps aux | grep firebirddisclosure
Exploit Status
EPSS
0.08% (25% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar FirebirdSQL versie 3.0.14 of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van de CREATE FUNCTION privileges voor gebruikers die toegang hebben tot de plugin loader een tijdelijke maatregel bieden. Controleer ook de configuratie van de plugin loader om te verzekeren dat alleen vertrouwde paden worden toegestaan. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Monitor FirebirdSQL logbestanden op verdachte activiteiten, zoals pogingen om onbekende of onverwachte bestanden te laden.
Actualiseer Firebird naar versie 5.0.4, 4.0.7 of 3.0.14 om de kwetsbaarheid te mitigeren. De update corrigeert het gebrek aan validatie van pad scheidingstekens en '..' componenten in de externe engine naam, waardoor remote code execution wordt voorkomen. Zorg ervoor dat u regelmatig de beveiligingsupdates van Firebird toepast.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40342 is a critical Remote Code Execution vulnerability in FirebirdSQL databases, allowing authenticated users to execute arbitrary code via path traversal.
You are affected if you are running FirebirdSQL versions 3.0.0–>= 5.0.0, < 5.0.4. Upgrade to 3.0.14 or later to mitigate the risk.
Upgrade FirebirdSQL to version 3.0.14 or later. Restrict CREATE FUNCTION privileges as a temporary workaround.
Active exploitation is not currently confirmed, but the vulnerability's severity suggests potential for exploitation.
Refer to the official FirebirdSQL security advisory for detailed information and updates: [https://www.firebirdsql.org/security/](https://www.firebirdsql.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.