Endian Firewall /cgi-bin/logs_openvpn.cgi DATE Perl Command Injection
Platform
linux
Component
endian-firewall
Opgelost in
3.3.26
CVE-2026-34796 is een Command Injection kwetsbaarheid in Endian Firewall. Authentiekeerde gebruikers kunnen willekeurige OS commando's uitvoeren via de DATE parameter in /cgi-bin/logs_openvpn.cgi. Dit komt door onvoldoende validatie van de DATE parameter, waardoor command injection mogelijk is. De kwetsbaarheid treft Endian Firewall versies ≤3.3.25. Er is een update beschikbaar om dit probleem te verhelpen.
Impact en Aanvalsscenarios
CVE-2026-34796 in Endian Firewalls versies 3.3.25 en eerder stelt geauthenticeerde gebruikers in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door de DATE-parameter in de URL /cgi-bin/logs_openvpn.cgi te manipuleren. De waarde van de DATE-parameter wordt gebruikt om een bestandspad te construeren dat wordt doorgegeven aan een Perl open()-aanroep, maar de reguliere expressievalidatie is onvolledig, wat leidt tot commando-injectie. Een geauthenticeerde aanvaller kan deze kwetsbaarheid misbruiken om ongeautoriseerde toegang te krijgen tot het onderliggende systeem van de firewall en mogelijk het beschermde netwerk in gevaar te brengen. De CVSS-score is 8,8, wat een hoog risico aangeeft. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist alternatieve mitigatiemaatregelen.
Uitbuitingscontext
Een aanvaller met geldige inloggegevens om toegang te krijgen tot de webinterface van de Endian firewall kan deze kwetsbaarheid misbruiken. De aanvaller stuurt een HTTP-verzoek naar /cgi-bin/logs_openvpn.cgi met een kwaadaardige DATE-parameter die besturingssysteemcommando's bevat. Vanwege de onvolledige reguliere expressievalidatie worden deze commando's op de server uitgevoerd. De complexiteit van de exploitatie is relatief laag, omdat alleen geauthenticeerde toegang en de mogelijkheid om HTTP-verzoeken te verzenden vereist zijn. De potentiële impact is hoog, omdat een aanvaller de volledige controle over de firewall en het beschermde netwerk kan krijgen. Het ontbreken van een KEV (Kernel Exploitability Vulnerability) geeft aan dat de kwetsbaarheid niet als een directe bedreiging op kernniveau wordt beschouwd, maar het risico op exploitatie blijft bestaan.
Wie Loopt Risicowordt vertaald…
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
Detectiestappenwordt vertaald…
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.49% (66% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Laag — elk geldig gebruikersaccount is voldoende.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
Aangezien Endian geen officiële fix biedt, is de primaire mitigatie om te upgraden naar een Endian firewall-versie die nieuwer is dan 3.3.25 zodra deze beschikbaar is. In de tussentijd wordt aanbevolen om de toegang tot de beheerdersinterface van de firewall te beperken tot alleen geautoriseerde gebruikers met sterke wachtwoorden. Het implementeren van een Intrusion Detection System (IDS) kan helpen bij het detecteren van exploitatiepogingen. Het monitoren van de firewall-logs op verdachte activiteiten met betrekking tot de URL /cgi-bin/logs_openvpn.cgi is cruciaal. Overweeg netwerksegmentatie om de potentiële impact van een succesvolle exploitatie te beperken. Het ontbreken van een officiële patch vereist een proactieve beveiligingshouding en een continue risicobeoordeling.
Hoe te verhelpenwordt vertaald…
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_openvpn.cgi.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-34796 — Command Injection in Endian Firewall?
Het betekent dat Endian geen officiële patch of oplossing voor deze kwetsbaarheid heeft uitgebracht.
Ben ik getroffen door CVE-2026-34796 in Endian Firewall?
KEV (Kernel Exploitability Vulnerability) is een beoordeling die de waarschijnlijkheid aangeeft dat een kwetsbaarheid op kernniveau kan worden misbruikt. Het ontbreken van een KEV betekent niet dat de kwetsbaarheid niet gevaarlijk is.
Hoe los ik CVE-2026-34796 in Endian Firewall op?
Als u een versie van de Endian Firewall gebruikt die ouder is dan 3.3.25, bent u kwetsbaar.
Wordt CVE-2026-34796 actief misbruikt?
Implementeer de aanbevolen mitigatiemaatregelen, zoals het beperken van de toegang en het monitoren van de firewall-logs.
Waar vind ik het officiële Endian Firewall-beveiligingsadvies voor CVE-2026-34796?
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar een IDS kan helpen bij het identificeren van verdachte activiteiten.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.