Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
Uma vulnerabilidade de Command Injection foi descoberta no Endian Firewall, afetando versões até 3.3.25. Atacantes autenticados podem injetar comandos do sistema operacional através da manipulação do parâmetro DATE na página /cgi-bin/logs_openvpn.cgi, comprometendo a segurança do dispositivo. A correção foi disponibilizada e a aplicação das atualizações é a medida recomendada.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante autenticado executar comandos arbitrários no sistema operacional subjacente do Endian Firewall. Isso pode levar à obtenção de controle total sobre o dispositivo, permitindo a modificação de configurações, roubo de dados confidenciais (incluindo logs de VPN), instalação de malware e, potencialmente, o uso do firewall como um ponto de apoio para ataques a outros sistemas na rede. A falta de validação adequada da entrada do parâmetro DATE possibilita a injeção de comandos maliciosos, contornando as proteções de segurança.
Esta vulnerabilidade foi divulgada em 2026-04-02. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um parâmetro DATE sem validação adequada sugere um padrão de vulnerabilidade comum, mas a ausência de PoCs públicas indica um risco relativamente baixo de exploração imediata.
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
disclosure
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata do Endian Firewall para uma versão corrigida, assim que disponível. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à página /cgi-bin/logs_openvpn.cgi apenas a usuários confiáveis e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para bloquear comandos potencialmente maliciosos no parâmetro DATE também pode ajudar a mitigar o risco. Verifique se a versão atual do Endian Firewall está atualizada após a aplicação da correção.
Atualizar Endian Firewall para uma versão posterior a 3.3.25. Isso corrige a vulnerabilidade de injeção de comandos no parâmetro DATE do script /cgi-bin/logs_openvpn.cgi.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34796 is a Command Injection vulnerability affecting Endian Firewall versions up to 3.3.25. It allows authenticated users to execute arbitrary OS commands, potentially compromising the firewall and the network it protects.
If you are running Endian Firewall version 3.3.25 or earlier, you are potentially affected by this vulnerability. Check your firewall version and upgrade as soon as possible.
The recommended fix is to upgrade Endian Firewall to a patched version. Consult the Endian Firewall security advisory for the latest available version with the fix.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that exploitation attempts may occur. Proactive mitigation is recommended.
Refer to the official Endian Firewall security advisory on their website for detailed information and patching instructions. (Link to advisory would be here if available)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.