CRITICALCVE-2026-44193CVSS 9.1

CVE-2026-44193: RCE in OPNsense Firewall

Platform

linux

Component

opnsense

Opgelost in

26.1.7

CVE-2026-44193 beschrijft een kwetsbaarheid voor Remote Code Execution (RCE) in OPNsense. Door ongefilterde input in de opnsense.restoreconfigsection methode kan een aanvaller willekeurige systeemcommando's uitvoeren. De kwetsbaarheid beïnvloedt OPNsense versies 26.1.0 tot en met versies lager dan 26.1.7. Een fix is beschikbaar in versie 26.1.7.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de OPNsense firewall. Aanvallers kunnen gevoelige configuratiegegevens in handen krijgen, de firewall gebruiken als een springplank voor aanvallen op andere systemen in het netwerk en de functionaliteit van de firewall uitschakelen. De impact is kritiek, omdat de firewall een essentieel onderdeel is van de beveiliging van het netwerk. Dit kan leiden tot data breaches, verstoring van de dienstverlening en reputatieschade.

Uitbuitingscontext

Er is momenteel geen publieke informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De publicatiedatum van 2026-05-13 suggereert dat de kwetsbaarheid recent is ontdekt. De CVSS score van 9.1 (CRITICAL) geeft aan dat de kwetsbaarheid een extreem hoog risico vormt en onmiddellijke aandacht vereist.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredHighVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Hoog — beheerder of geprivilegieerd account vereist.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentopnsense
Leverancieropnsense
Minimumversie26.1.0
Maximumversie< 26.1.7
Opgelost in26.1.7

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van OPNsense naar versie 26.1.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de opnsense.restoreconfigsection endpoint via een firewall. Controleer de configuratie van de firewall en zorg ervoor dat er geen onnodige privileges zijn verleend aan gebruikers. Na de upgrade, verifieer de fix door te proberen een configuratiebestand te importeren met kwaadaardige code; dit zou moeten mislukken.

Hoe te verhelpenwordt vertaald…

Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section.  Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC.  Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.

Veelgestelde vragen

Wat is CVE-2026-44193 — RCE in OPNsense Firewall?

CVE-2026-44193 is een kwetsbaarheid in OPNsense die het mogelijk maakt voor aanvallers om willekeurige systeemcommando's uit te voeren via de opnsense.restoreconfigsection methode.

Am I affected by CVE-2026-44193 in OPNsense?

U bent mogelijk beïnvloed als u een OPNsense installatie gebruikt in de versie 26.1.0–< 26.1.7. Controleer uw versie en upgrade indien nodig.

How do I fix CVE-2026-44193 in OPNsense?

De fix is beschikbaar in OPNsense versie 26.1.7. Upgrade uw installatie naar deze versie of hoger.

Is CVE-2026-44193 being actively exploited?

Er is momenteel geen publieke informatie beschikbaar over actieve exploits, maar de kwetsbaarheid vormt een extreem hoog risico.

Where can I find the official OPNsense advisory for CVE-2026-44193?

Raadpleeg de OPNsense security advisories op hun website voor de meest recente informatie: [https://opnsense.org/security/](https://opnsense.org/security/)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...