Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34791 é uma vulnerabilidade de Command Injection presente no Endian Firewall versões 3.3.25 e anteriores. Um usuário autenticado pode executar comandos arbitrários no sistema operacional através do parâmetro DATE no script /cgi-bin/logs_proxy.cgi. A falha ocorre devido a uma validação incompleta do parâmetro DATE, permitindo a injeção de comandos. Não há patch oficial disponível para esta vulnerabilidade.
A vulnerabilidade CVE-2026-34791 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários no sistema operacional. Isso é alcançado manipulando o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi. A validação inadequada da expressão regular ao processar este parâmetro leva à injeção de comandos. Um atacante autenticado pode explorar esta falha para executar código malicioso, comprometendo a confidencialidade, integridade e disponibilidade do firewall e, potencialmente, obtendo acesso à rede protegida. A gravidade desta vulnerabilidade é classificada como 8.8 na escala CVSS, indicando um alto risco.
Um atacante precisa ter acesso autenticado ao painel de administração do firewall Endian. Uma vez autenticado, ele pode manipular o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi para injetar comandos do sistema operacional. A vulnerabilidade reside na forma como o parâmetro DATE é usado para construir um caminho de arquivo que é passado para uma chamada de função open() do Perl. A validação da expressão regular é inadequada, permitindo que um atacante injete caracteres especiais que são interpretados como comandos do sistema operacional. Esses comandos são executados com os privilégios do usuário que executa o processo do firewall, o que pode ser um usuário com privilégios elevados.
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pela Endian para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do firewall Endian posterior à 3.3.25 assim que estiver disponível. Enquanto isso, restrinja o acesso ao painel de administração do firewall a usuários autorizados e monitore os logs do sistema em busca de atividades suspeitas. Implementar uma política de privilégios mínimos, onde os usuários só têm as permissões necessárias para realizar suas tarefas, também pode ajudar a limitar o impacto de uma possível exploração. Considere a segmentação da rede para isolar o firewall de outros sistemas críticos.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica no firewall Endian.
Todas as versões anteriores à 3.3.25 são vulneráveis.
Revise os logs do sistema em busca de comandos incomuns ou atividades suspeitas. Procure qualquer indicação de execução de comandos que não estejam relacionados às funções normais do firewall.
Atualmente, não existem ferramentas específicas disponíveis, mas é recomendável realizar uma verificação de vulnerabilidades com ferramentas genéricas e revisar os logs do sistema.
Isole imediatamente o firewall da rede, altere todas as senhas dos usuários e entre em contato com o suporte da Endian para obter assistência.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.