Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34793 é uma vulnerabilidade de Command Injection que afeta o Endian Firewall versão 3.3.25 e anteriores. A falha permite que usuários autenticados executem comandos arbitrários do sistema operacional através do parâmetro DATE no script /cgi-bin/logs_firewall.cgi. A exploração ocorre devido a uma validação incompleta da expressão regular, permitindo a injeção de comandos. No momento, não há correção oficial disponível.
A vulnerabilidade CVE-2026-34793 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários do sistema operacional. Isso é alcançado manipulando o parâmetro DATE em /cgi-bin/logs_firewall.cgi. O valor fornecido para DATE é usado para construir um caminho de arquivo que é passado para uma chamada Perl open(). A validação incompleta de expressões regulares permite a injeção de comandos. Um atacante com acesso autenticado pode explorar esta vulnerabilidade para obter controle do firewall, comprometer a rede protegida e acessar informações confidenciais. A pontuação de severidade CVSS é 8.8, indicando um alto risco. A ausência de uma correção oficial (fix: none) agrava a situação, exigindo medidas de mitigação alternativas.
A vulnerabilidade é explorada enviando uma solicitação HTTP maliciosa para /cgi-bin/logs_firewall.cgi com um parâmetro DATE manipulado. Este parâmetro contém comandos do sistema operacional incorporados que são executados devido à validação deficiente de expressões regulares. O atacante precisa ter credenciais de usuário válidas para autenticar no firewall e enviar a solicitação. A complexidade da exploração é relativamente baixa, pois não requer conhecimento técnico profundo. O sucesso da exploração depende da configuração do firewall e das restrições de acesso implementadas. A falta de uma correção oficial significa que o risco persiste até que medidas de mitigação eficazes sejam implementadas.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or shared user accounts are at increased risk, as an attacker gaining access to a single account could exploit this vulnerability. Organizations with limited resources for timely patching and vulnerability management are also at higher risk.
• linux / server:
journalctl -u perl -g 'Apr 2 2026' | grep "/cgi-bin/logs_firewall.cgi"• linux / server:
lsof | grep /cgi-bin/logs_firewall.cgi | grep -i date• generic web:
curl -I 'http://your_firewall_ip/cgi-bin/logs_firewall.cgi?DATE=; whoami' -sdisclosure
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial fornecida pela Endian, a mitigação se concentra em limitar o acesso autenticado e fortalecer a segurança do firewall. A segmentação da rede é fortemente recomendada para limitar o impacto potencial de uma exploração bem-sucedida. Desabilitar ou restringir o acesso à interface de administração web de redes externas é crucial. A implementação de autenticação multifator (MFA) para todos os usuários com acesso ao firewall adiciona uma camada adicional de segurança. Monitorar os logs do firewall em busca de atividades suspeitas relacionadas à manipulação do parâmetro DATE é essencial. Considere atualizar para uma versão do Endian Firewall que inclua uma correção para esta vulnerabilidade, se disponível no futuro. Até lá, a implementação dessas medidas de mitigação é vital para reduzir o risco.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_firewall.cgi.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que o fornecedor (Endian) não lançou uma atualização ou correção para resolver esta vulnerabilidade.
É um método de segurança que requer duas ou mais formas de verificação para confirmar a identidade de um usuário, como uma senha e um código enviado para um telefone.
Se você estiver usando o Endian Firewall versão 3.3.25 ou anterior, ele é vulnerável. Consulte a documentação da Endian para obter mais detalhes.
Um atacante pode executar qualquer comando do sistema operacional com os privilégios do usuário autenticado.
Você pode encontrar mais informações em bancos de dados de vulnerabilidades, como o NIST NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.