Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34795 é uma vulnerabilidade de Command Injection no Endian Firewall. Ela permite que usuários autenticados executem comandos arbitrários do sistema operacional através do parâmetro DATE em /cgi-bin/logs_log.cgi. A falha afeta versões ≤3.3.25. Não há correção oficial disponível no momento.
A vulnerabilidade CVE-2026-34795 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários do sistema operacional. Isso é alcançado manipulando o parâmetro DATE na URL /cgi-bin/logs_log.cgi. A validação inadequada da expressão regular ao processar este parâmetro permite a injeção de comandos. Um atacante autenticado pode explorar esta vulnerabilidade para obter acesso não autorizado ao sistema subjacente do firewall, comprometendo potencialmente a rede protegida. A severidade CVSS é 8.8, indicando um risco alto. A exploração bem-sucedida pode resultar em execução remota de código, modificação da configuração do firewall ou roubo de informações confidenciais.
A vulnerabilidade é explorada enviando uma solicitação HTTP para /cgi-bin/logs_log.cgi com um parâmetro DATE malicioso. Este parâmetro contém comandos do sistema operacional incorporados em uma string que o firewall interpreta como um nome de arquivo. Devido à validação incompleta da expressão regular, o firewall não consegue filtrar corretamente esses comandos, permitindo que sejam executados. A autenticação é necessária para explorar esta vulnerabilidade, o que significa que o atacante deve ter credenciais válidas para acessar o firewall. A complexidade da exploração é relativamente baixa, pois não requer habilidades técnicas avançadas.
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pela Endian para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do Endian Firewall posterior à 3.3.25 assim que estiver disponível. Enquanto isso, recomenda-se restringir o acesso à interface de administração do firewall apenas a usuários autorizados e com senhas fortes. Monitorar os logs do firewall em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Implementar uma segmentação de rede adequada pode limitar o impacto de uma possível exploração. Considere a implementação de um sistema de detecção de intrusão (IDS) para identificar padrões de ataque relacionados à injeção de comandos.
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 8.8 indica um risco alto. Significa que a vulnerabilidade é facilmente explorável e pode ter um impacto significativo na segurança do sistema.
Restrinja o acesso à interface de administração, use senhas fortes e monitore os logs do firewall.
Atualmente, não existem ferramentas específicas, mas um IDS pode ajudar a detectar padrões de ataque.
Qualquer comando do sistema operacional que o usuário autenticado tenha permissão para executar.
KEV (Known Exploitable Vulnerability) indica que a vulnerabilidade tem um exploit publicamente disponível. Neste caso, KEV é 'não', o que significa que nenhum exploit público ativo é conhecido.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.