Plataforma
perl
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34794 é uma vulnerabilidade de Command Injection que afeta o Endian Firewall versão 3.3.25 e versões anteriores. A falha permite que usuários autenticados executem comandos arbitrários do sistema operacional através do parâmetro DATE no script /cgi-bin/logs_ids.cgi. Isso ocorre devido a uma validação incompleta da expressão regular, permitindo a injeção de comandos. Recomenda-se atualizar para uma versão corrigida para mitigar o risco.
A vulnerabilidade CVE-2026-34794 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários do sistema operacional. Isso é alcançado manipulando o parâmetro DATE na URL /cgi-bin/logs_ids.cgi. O valor do parâmetro DATE é usado para construir um caminho de arquivo que é passado para uma chamada Perl open(). A validação incompleta da expressão regular leva à injeção de comandos. Um atacante autenticado pode explorar essa falha para obter acesso não autorizado ao sistema subjacente do firewall, comprometendo potencialmente a rede protegida. A gravidade da vulnerabilidade é classificada como 8,8 na escala CVSS, indicando um alto risco. A ausência de uma correção (fix) disponível agrava a situação, exigindo medidas de mitigação imediatas.
Um atacante precisa ter credenciais válidas para acessar a interface web do Endian firewall. Uma vez autenticado, o atacante pode manipular o parâmetro DATE na URL /cgi-bin/logs_ids.cgi para injetar comandos arbitrários. A injeção de comandos ocorre porque a validação de entrada DATE é insuficiente. O comando injetado será executado com os privilégios do usuário que executa o processo Perl, que geralmente tem privilégios elevados no firewall. O sucesso da exploração depende da configuração do firewall e das restrições do sistema operacional subjacente. A falta de uma correção oficial significa que os firewalls afetados são vulneráveis até que uma mitigação ou patch eficaz seja implementado.
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial fornecida pela Endian para CVE-2026-34794, a mitigação se concentra em limitar o acesso e o risco. A recomendação principal é restringir o acesso à interface de administração web do firewall apenas a usuários autorizados, com senhas fortes. Implementar a autenticação de dois fatores (2FA) pode adicionar uma camada adicional de segurança. Monitorar os logs do firewall em busca de atividades suspeitas, particularmente solicitações incomuns para /cgi-bin/logs_ids.cgi, é crucial. Considere a segmentação da rede para limitar o impacto de uma possível violação. Embora não haja um patch, é fortemente recomendado atualizar para a versão mais recente do Endian Firewall disponível assim que um patch oficial for lançado. Avalie soluções de segurança alternativas se a atualização não for viável imediatamente.
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que a Endian não emitiu uma Knowledge Base Entry (KEV) específica para esta vulnerabilidade, indicando que não há documentação oficial além da descrição da vulnerabilidade.
Se você estiver usando o Endian Firewall versão 3.3.25 ou anterior, provavelmente está afetado. Consulte a documentação da Endian para obter uma lista completa das versões afetadas.
Implemente as medidas de mitigação descritas acima, como restringir o acesso e monitorar os logs. Considere a segmentação da rede para limitar o impacto de uma possível violação.
Atualmente, não existem ferramentas específicas disponíveis para detectar esta vulnerabilidade. O monitoramento manual dos logs do firewall é a melhor opção.
Não há uma data de lançamento estimada para uma correção. Verifique o site da Endian ou os canais de suporte para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.