CVE-2026-44193: RCE in OPNsense Firewall
Platform
linux
Component
opnsense
Opgelost in
26.1.7
CVE-2026-44193 beschrijft een kwetsbaarheid voor Remote Code Execution (RCE) in OPNsense. Door ongefilterde input in de opnsense.restoreconfigsection methode kan een aanvaller willekeurige systeemcommando's uitvoeren. De kwetsbaarheid beïnvloedt OPNsense versies 26.1.0 tot en met versies lager dan 26.1.7. Een fix is beschikbaar in versie 26.1.7.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de OPNsense firewall. Aanvallers kunnen gevoelige configuratiegegevens in handen krijgen, de firewall gebruiken als een springplank voor aanvallen op andere systemen in het netwerk en de functionaliteit van de firewall uitschakelen. De impact is kritiek, omdat de firewall een essentieel onderdeel is van de beveiliging van het netwerk. Dit kan leiden tot data breaches, verstoring van de dienstverlening en reputatieschade.
Uitbuitingscontext
Er is momenteel geen publieke informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid uitbuiten. De publicatiedatum van 2026-05-13 suggereert dat de kwetsbaarheid recent is ontdekt. De CVSS score van 9.1 (CRITICAL) geeft aan dat de kwetsbaarheid een extreem hoog risico vormt en onmiddellijke aandacht vereist.
Dreigingsinformatie
Exploit Status
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van OPNsense naar versie 26.1.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de opnsense.restoreconfigsection endpoint via een firewall. Controleer de configuratie van de firewall en zorg ervoor dat er geen onnodige privileges zijn verleend aan gebruikers. Na de upgrade, verifieer de fix door te proberen een configuratiebestand te importeren met kwaadaardige code; dit zou moeten mislukken.
Hoe te verhelpenwordt vertaald…
Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section. Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC. Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.
Veelgestelde vragen
Wat is CVE-2026-44193 — RCE in OPNsense Firewall?
CVE-2026-44193 is een kwetsbaarheid in OPNsense die het mogelijk maakt voor aanvallers om willekeurige systeemcommando's uit te voeren via de opnsense.restoreconfigsection methode.
Am I affected by CVE-2026-44193 in OPNsense?
U bent mogelijk beïnvloed als u een OPNsense installatie gebruikt in de versie 26.1.0–< 26.1.7. Controleer uw versie en upgrade indien nodig.
How do I fix CVE-2026-44193 in OPNsense?
De fix is beschikbaar in OPNsense versie 26.1.7. Upgrade uw installatie naar deze versie of hoger.
Is CVE-2026-44193 being actively exploited?
Er is momenteel geen publieke informatie beschikbaar over actieve exploits, maar de kwetsbaarheid vormt een extreem hoog risico.
Where can I find the official OPNsense advisory for CVE-2026-44193?
Raadpleeg de OPNsense security advisories op hun website voor de meest recente informatie: [https://opnsense.org/security/](https://opnsense.org/security/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...