Endian Firewall /cgi-bin/logs_proxy.cgi DATE Injeção de Comando Perl
Plataforma
linux
Componente
endian-firewall
Corrigido em
3.3.26
CVE-2026-34791 é uma vulnerabilidade de Command Injection presente no Endian Firewall versões 3.3.25 e anteriores. Um usuário autenticado pode executar comandos arbitrários no sistema operacional através do parâmetro DATE no script /cgi-bin/logs_proxy.cgi. A falha ocorre devido a uma validação incompleta do parâmetro DATE, permitindo a injeção de comandos. Não há patch oficial disponível para esta vulnerabilidade.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2026-34791 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários no sistema operacional. Isso é alcançado manipulando o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi. A validação inadequada da expressão regular ao processar este parâmetro leva à injeção de comandos. Um atacante autenticado pode explorar esta falha para executar código malicioso, comprometendo a confidencialidade, integridade e disponibilidade do firewall e, potencialmente, obtendo acesso à rede protegida. A gravidade desta vulnerabilidade é classificada como 8.8 na escala CVSS, indicando um alto risco.
Contexto de Exploração
Um atacante precisa ter acesso autenticado ao painel de administração do firewall Endian. Uma vez autenticado, ele pode manipular o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi para injetar comandos do sistema operacional. A vulnerabilidade reside na forma como o parâmetro DATE é usado para construir um caminho de arquivo que é passado para uma chamada de função open() do Perl. A validação da expressão regular é inadequada, permitindo que um atacante injete caracteres especiais que são interpretados como comandos do sistema operacional. Esses comandos são executados com os privilégios do usuário que executa o processo do firewall, o que pode ser um usuário com privilégios elevados.
Inteligência de Ameaças
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Atualmente, não existe uma correção oficial (fix) fornecida pela Endian para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do firewall Endian posterior à 3.3.25 assim que estiver disponível. Enquanto isso, restrinja o acesso ao painel de administração do firewall a usuários autorizados e monitore os logs do sistema em busca de atividades suspeitas. Implementar uma política de privilégios mínimos, onde os usuários só têm as permissões necessárias para realizar suas tarefas, também pode ajudar a limitar o impacto de uma possível exploração. Considere a segmentação da rede para isolar o firewall de outros sistemas críticos.
Como corrigirtraduzindo…
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentes
O que é CVE-2026-34791 — Command Injection em Endian Firewall?
É um identificador único para esta vulnerabilidade específica no firewall Endian.
Estou afetado pelo CVE-2026-34791 no Endian Firewall?
Todas as versões anteriores à 3.3.25 são vulneráveis.
Como corrijo o CVE-2026-34791 no Endian Firewall?
Revise os logs do sistema em busca de comandos incomuns ou atividades suspeitas. Procure qualquer indicação de execução de comandos que não estejam relacionados às funções normais do firewall.
O CVE-2026-34791 está sendo explorado ativamente?
Atualmente, não existem ferramentas específicas disponíveis, mas é recomendável realizar uma verificação de vulnerabilidades com ferramentas genéricas e revisar os logs do sistema.
Onde encontro o aviso oficial do Endian Firewall para o CVE-2026-34791?
Isole imediatamente o firewall da rede, altere todas as senhas dos usuários e entre em contato com o suporte da Endian para obter assistência.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.