HIGHCVE-2026-34797CVSS 8.8

Endian Firewall /cgi-bin/logs_smtp.cgi DATE Perl Command Injection

Platform

perl

Component

endian-firewall

Opgelost in

3.3.26

AI Confidence: highNVDEPSS 0.5%Beoordeeld: mei 2026

CVE-2026-34797 beschrijft een Command Injection kwetsbaarheid in Endian Firewall versies tot en met 3.3.25. Deze kwetsbaarheid stelt geauthenticeerde gebruikers in staat om willekeurige OS commando's uit te voeren. Het misbruik van deze kwetsbaarheid kan leiden tot volledige controle over het apparaat. Upgrade naar een beveiligde versie om dit risico te mitigeren.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-34797 stelt een aanvaller in staat om willekeurige OS commando's uit te voeren op de Endian Firewall. Dit kan leiden tot ongeautoriseerde toegang tot het interne netwerk, data-exfiltratie, configuratiewijzigingen en zelfs volledige controle over het apparaat. De impact is aanzienlijk, aangezien de firewall een cruciaal onderdeel van de netwerkbeveiliging vormt. Een aanvaller kan de firewall gebruiken als een springplank om verder in het netwerk te bewegen en andere systemen te compromitteren. Dit is vergelijkbaar met scenario's waarbij een gecompromitteerde firewall wordt gebruikt om malware te verspreiden of gevoelige gegevens te stelen.

Uitbuitingscontext

CVE-2026-34797 werd publiekelijk bekendgemaakt op 2026-04-02. Er is momenteel geen publiek beschikbare proof-of-concept (POC) code, maar de complexiteit van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst POC's zullen verschijnen. De KEV-status is momenteel onbekend. Het is belangrijk om deze kwetsbaarheid serieus te nemen en onmiddellijk maatregelen te treffen om de risico's te mitigeren.

Wie Loopt Risicowordt vertaald…

Organizations heavily reliant on Endian Firewall for network security are at significant risk. Specifically, deployments with weak password policies or shared user accounts increase the likelihood of an attacker gaining authentication and exploiting this vulnerability. Environments with legacy Endian Firewall appliances running older, unsupported versions are particularly vulnerable due to the lack of security updates.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u httpd | grep '/cgi-bin/logs_smtp.cgi' -i 'DATE='

• generic web:

curl -I 'http://<firewall_ip>/cgi-bin/logs_smtp.cgi?DATE=;id;' # Check for command execution in response headers

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.49% (66% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentendian-firewall
LeverancierEndian
Getroffen bereikOpgelost in
3.3.25 – 3.3.253.3.26

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 52 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-34797 is het upgraden van de Endian Firewall naar een beveiligde versie. Endian heeft waarschijnlijk een patch uitgebracht die de kwetsbaarheid adresseert. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot /cgi-bin/logs_smtp.cgi en het implementeren van strenge authenticatiecontroles. Het monitoren van de logbestanden op verdachte activiteit, zoals ongebruikelijke commando's die via de DATE parameter worden uitgevoerd, kan ook helpen bij het detecteren van pogingen tot exploitatie. Na de upgrade, controleer de firewall logs op eventuele sporen van pogingen tot exploitatie.

Hoe te verhelpen

Update Endian Firewall naar een versie later dan 3.3.25. Dit corrigeert de command injection kwetsbaarheid in de DATE parameter van het script /cgi-bin/logs_smtp.cgi.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-34797 — Command Injection in Endian Firewall?

CVE-2026-34797 is a Command Injection vulnerability affecting Endian Firewall versions up to 3.3.25. It allows authenticated users to execute OS commands via a parameter, potentially leading to system compromise.

Am I affected by CVE-2026-34797 in Endian Firewall?

You are affected if you are running Endian Firewall version 3.3.25 or earlier. Check your version and upgrade immediately if vulnerable.

How do I fix CVE-2026-34797 in Endian Firewall?

Upgrade to a patched version of Endian Firewall. Consult the official Endian Firewall advisory for the specific patched version number.

Is CVE-2026-34797 being actively exploited?

While no widespread exploitation has been confirmed, the ease of exploitation makes it a potential risk. Monitor your systems and apply the patch promptly.

Where can I find the official Endian Firewall advisory for CVE-2026-34797?

Refer to the official Endian Firewall security advisories on their website for detailed information and patch availability.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.