HIGHCVE-2026-34791CVSS 8.8

Endian Firewall /cgi-bin/logs_proxy.cgi DATE Injeção de Comando Perl

Plataforma

linux

Componente

endian-firewall

Corrigido em

3.3.26

AI Confidence: highNVDEPSS 0.5%Revisado: abr. de 2026

CVE-2026-34791 é uma vulnerabilidade de Command Injection presente no Endian Firewall versões 3.3.25 e anteriores. Um usuário autenticado pode executar comandos arbitrários no sistema operacional através do parâmetro DATE no script /cgi-bin/logs_proxy.cgi. A falha ocorre devido a uma validação incompleta do parâmetro DATE, permitindo a injeção de comandos. Não há patch oficial disponível para esta vulnerabilidade.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-34791 em firewalls Endian versões 3.3.25 e anteriores permite que usuários autenticados executem comandos arbitrários no sistema operacional. Isso é alcançado manipulando o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi. A validação inadequada da expressão regular ao processar este parâmetro leva à injeção de comandos. Um atacante autenticado pode explorar esta falha para executar código malicioso, comprometendo a confidencialidade, integridade e disponibilidade do firewall e, potencialmente, obtendo acesso à rede protegida. A gravidade desta vulnerabilidade é classificada como 8.8 na escala CVSS, indicando um alto risco.

Contexto de Exploração

Um atacante precisa ter acesso autenticado ao painel de administração do firewall Endian. Uma vez autenticado, ele pode manipular o parâmetro DATE na URL /cgi-bin/logs_proxy.cgi para injetar comandos do sistema operacional. A vulnerabilidade reside na forma como o parâmetro DATE é usado para construir um caminho de arquivo que é passado para uma chamada de função open() do Perl. A validação da expressão regular é inadequada, permitindo que um atacante injete caracteres especiais que são interpretados como comandos do sistema operacional. Esses comandos são executados com os privilégios do usuário que executa o processo do firewall, o que pode ser um usuário com privilégios elevados.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.49% (percentil 66%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteendian-firewall
FornecedorEndian
Faixa afetadaCorrigido em
3.3.25 – 3.3.253.3.26

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 52 dias desde a divulgação

Mitigação e Soluções Alternativas

Atualmente, não existe uma correção oficial (fix) fornecida pela Endian para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do firewall Endian posterior à 3.3.25 assim que estiver disponível. Enquanto isso, restrinja o acesso ao painel de administração do firewall a usuários autorizados e monitore os logs do sistema em busca de atividades suspeitas. Implementar uma política de privilégios mínimos, onde os usuários só têm as permissões necessárias para realizar suas tarefas, também pode ajudar a limitar o impacto de uma possível exploração. Considere a segmentação da rede para isolar o firewall de outros sistemas críticos.

Como corrigirtraduzindo…

Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-34791 — Command Injection em Endian Firewall?

É um identificador único para esta vulnerabilidade específica no firewall Endian.

Estou afetado pelo CVE-2026-34791 no Endian Firewall?

Todas as versões anteriores à 3.3.25 são vulneráveis.

Como corrijo o CVE-2026-34791 no Endian Firewall?

Revise os logs do sistema em busca de comandos incomuns ou atividades suspeitas. Procure qualquer indicação de execução de comandos que não estejam relacionados às funções normais do firewall.

O CVE-2026-34791 está sendo explorado ativamente?

Atualmente, não existem ferramentas específicas disponíveis, mas é recomendável realizar uma verificação de vulnerabilidades com ferramentas genéricas e revisar os logs do sistema.

Onde encontro o aviso oficial do Endian Firewall para o CVE-2026-34791?

Isole imediatamente o firewall da rede, altere todas as senhas dos usuários e entre em contato com o suporte da Endian para obter assistência.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.