CVE-2026-44193: RCE in OPNsense Firewall
Plataforma
linux
Componente
opnsense
Corrigido em
26.1.7
O OPNsense, um firewall e plataforma de roteamento baseado em FreeBSD, apresenta uma vulnerabilidade de Execução Remota de Código (RCE). Esta falha ocorre devido à falta de sanitização adequada da entrada do usuário no método XMLRPC opnsense.restoreconfigsection. Exploração bem-sucedida pode permitir a execução de código arbitrário no sistema. A vulnerabilidade afeta as versões 26.1.0 até 26.1.6 e foi corrigida na versão 26.1.7.
Impacto e Cenários de Ataque
Um atacante pode explorar esta vulnerabilidade para executar comandos arbitrários no sistema OPNsense com privilégios elevados. Isso pode levar ao comprometimento completo do firewall, permitindo o acesso não autorizado à rede protegida, roubo de dados confidenciais, modificação da configuração do firewall e até mesmo o uso do firewall como um ponto de apoio para ataques adicionais. A ausência de sanitização da entrada XMLRPC torna a exploração relativamente simples, especialmente para atacantes com conhecimento de XML e da arquitetura do OPNsense.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração é considerada alta devido à facilidade de exploração e ao potencial impacto. Não há informações disponíveis sobre campanhas de exploração ativas ou a inclusão em listas como KEV ou EPSS no momento da publicação. Consulte o aviso oficial do OPNsense para obter informações adicionais.
Inteligência de Ameaças
Status do Exploit
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é atualizar o OPNsense para a versão 26.1.7 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere desabilitar temporariamente o método XMLRPC opnsense.restoreconfigsection para reduzir a superfície de ataque. Implementar regras de firewall restritivas para limitar o acesso ao serviço XMLRPC apenas a fontes confiáveis também pode ajudar a mitigar o risco. Após a atualização, confirme a correção verificando a versão do OPNsense e testando a funcionalidade XMLRPC.
Como corrigirtraduzindo…
Actualice OPNsense a la versión 26.1.7 o posterior para mitigar la vulnerabilidad de ejecución remota de código (RCE) en el método opnsense.restore_config_section. Esta actualización corrige la falta de sanitización de la entrada del usuario, previniendo la ejecución de código malicioso a través del endpoint XMLRPC. Consulte la documentación oficial de OPNsense para obtener instrucciones detalladas sobre cómo actualizar su sistema.
Perguntas frequentes
O que é CVE-2026-44193 — RCE no OPNsense?
CVE-2026-44193 é uma vulnerabilidade de Execução Remota de Código no OPNsense, permitindo que um atacante execute código malicioso no sistema através da falta de sanitização de entrada XMLRPC.
Estou afetado pelo CVE-2026-44193 no OPNsense?
Se você estiver usando uma versão do OPNsense entre 26.1.0 e 26.1.6, você está afetado por esta vulnerabilidade. Atualize para a versão 26.1.7 ou superior.
Como corrigir CVE-2026-44193 no OPNsense?
A correção é atualizar o OPNsense para a versão 26.1.7 ou superior. Se a atualização não for imediata, desabilite temporariamente o método XMLRPC opnsense.restoreconfigsection.
CVE-2026-44193 está sendo ativamente explorado?
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas a probabilidade é alta devido à facilidade de exploração.
Onde posso encontrar o aviso oficial do OPNsense para CVE-2026-44193?
Consulte o site oficial do OPNsense para obter o aviso de segurança e informações adicionais: [https://opnsense.org/](https://opnsense.org/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...