Plataforma
linux
Componente
opnsense
Corrigido em
26.1.7
A vulnerabilidade CVE-2026-34578 foi descoberta no OPNsense Firewall, uma plataforma de firewall e roteamento baseada em FreeBSD. A falha reside na forma como o conector de autenticação LDAP lida com o nome de usuário, permitindo a injeção de metacaracteres LDAP. Isso pode ser explorado por um atacante não autenticado para enumerar usuários LDAP válidos ou, em certas configurações, contornar restrições de grupo e autenticar como qualquer usuário.
A vulnerabilidade CVE-2026-34578 no OPNsense permite que um atacante não autenticado enumere nomes de usuário LDAP válidos. Antes da versão 26.1.6, o conector de autenticação LDAP do OPNsense passava diretamente o nome de usuário fornecido na página de login da WebGUI para um filtro de pesquisa LDAP sem chamar a função ldap_escape(). Isso permite a injeção de caracteres especiais de filtro LDAP no campo de nome de usuário. Se a configuração do servidor LDAP incluir uma Consulta Estendida para restringir o login a membros de um grupo específico, o impacto é ampliado, pois o atacante pode potencialmente identificar usuários pertencentes a esse grupo, facilitando ainda mais ataques direcionados. A gravidade da vulnerabilidade é classificada como 8.2 de acordo com o CVSS.
Um atacante pode explorar esta vulnerabilidade injetando caracteres especiais LDAP no campo de nome de usuário da página de login da WebGUI do OPNsense. Esses caracteres especiais podem manipular o filtro de pesquisa LDAP para revelar informações sobre os usuários LDAP registrados no diretório. O sucesso da exploração depende da configuração do servidor LDAP e da presença de Consultas Estendidas. A falta de ldap_escape() é a causa fundamental da vulnerabilidade, permitindo a manipulação do filtro LDAP.
Organizations relying on OPNsense Firewall for network security, particularly those using LDAP authentication for user management, are at risk. This includes small to medium-sized businesses, educational institutions, and any environment where the firewall is a critical component of the security infrastructure. Shared hosting environments utilizing OPNsense are also at increased risk.
• linux / server:
journalctl -u opnsense -g 'ldap_escape' | grep -i error• linux / server:
ps aux | grep -i ldap_escape• generic web:
Use curl to test the login endpoint with usernames containing LDAP metacharacters (e.g., test%00). Examine the LDAP server logs for unusual search queries.
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A correção para esta vulnerabilidade é atualizar o OPNsense para a versão 26.1.6 ou posterior. Esta atualização corrige o problema escapando corretamente os caracteres especiais no nome de usuário antes de usá-los no filtro de pesquisa LDAP. Aplicar esta atualização o mais rápido possível é altamente recomendado para mitigar o risco de enumeração de usuários LDAP. Além disso, revise a configuração do seu servidor LDAP para garantir que as Consultas Estendidas estejam configuradas de forma segura e não permitam a injeção de filtros. Monitorar os logs do seu firewall OPNsense em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques.
Actualice OPNsense a la versión 26.1.6 o posterior para mitigar la vulnerabilidad de inyección LDAP. Esta actualización corrige la falta de escape de los caracteres especiales de LDAP en el nombre de usuario, previniendo la enumeración de usuarios y el posible bypass de restricciones de grupo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
LDAP (Lightweight Directory Access Protocol) é um protocolo para acessar e modificar informações em um serviço de diretório. É comumente usado para autenticação de usuários em redes.
Se você estiver usando autenticação LDAP no OPNsense e não tiver atualizado para a versão 26.1.6, sua rede é vulnerável à enumeração de usuários LDAP.
Como medida temporária, considere desativar a autenticação LDAP até que você possa aplicar a atualização. Além disso, revise a configuração do seu servidor LDAP para minimizar o impacto potencial.
Não existem ferramentas específicas disponíveis publicamente para testar esta vulnerabilidade. No entanto, você pode tentar injetar caracteres especiais LDAP no campo de nome de usuário e observar o comportamento do servidor LDAP.
Consulte o aviso de segurança oficial do OPNsense para obter mais detalhes: [Link para o aviso de segurança do OPNsense]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.