Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34792 descreve uma vulnerabilidade de Command Injection no Endian Firewall, onde usuários autenticados podem executar comandos arbitrários do sistema operacional. Isso ocorre através do parâmetro DATE no script /cgi-bin/logs_clamav.cgi, explorando uma validação incompleta. A vulnerabilidade afeta versões do Endian Firewall ≤3.3.25. A vulnerabilidade foi corrigida.
A vulnerabilidade CVE-2026-34792 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários do sistema operacional. Isso é alcançado manipulando o parâmetro DATE dentro do script /cgi-bin/logs_clamav.cgi. O valor do parâmetro DATE é usado para construir um caminho de arquivo que é passado para uma chamada Perl open(). Devido à validação incompleta da expressão regular, a injeção de comandos é possível. Um atacante autenticado pode explorar esta vulnerabilidade para obter acesso não autorizado ao sistema subjacente do firewall, comprometendo potencialmente a rede protegida. A severidade CVSS foi classificada como 8.8 (Alto), indicando um risco significativo.
Um atacante com credenciais de usuário válidas para o firewall Endian pode explorar esta vulnerabilidade. O atacante enviaria uma solicitação HTTP maliciosa para /cgi-bin/logs_clamav.cgi, manipulando o parâmetro DATE para incluir comandos do sistema operacional. Devido à validação incompleta da expressão regular, esses comandos serão executados no sistema operacional do firewall. A complexidade da exploração é baixa, pois requer apenas acesso autenticado e a capacidade de enviar solicitações HTTP. A probabilidade de exploração é alta, dada a disponibilidade de credenciais de usuário e a relativa facilidade da exploração.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção (fix) oficial fornecida pela Endian para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do Endian Firewall posterior à 3.3.25 assim que estiver disponível. Enquanto isso, restrinja o acesso ao script /cgi-bin/logs_clamav.cgi apenas a usuários autorizados e monitore os logs do firewall em busca de atividades suspeitas. Considere a implementação de regras de firewall adicionais para limitar a conectividade de rede ao firewall. A falta de um patch oficial exige uma abordagem proativa à segurança e ao monitoramento.
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É um dispositivo de segurança de rede que protege uma rede de acessos não autorizados.
Se você estiver usando uma versão do Endian Firewall anterior à 3.3.25, você está vulnerável.
Restrinja o acesso ao script vulnerável e monitore os logs do firewall.
Monitore os logs do firewall em busca de comandos incomuns ou atividades suspeitas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.