CVE-2026-34578描述了OPNsense Firewall中的一个LDAP认证漏洞,攻击者可以通过注入LDAP过滤器元字符来枚举有效用户名或绕过组 membership 限制。该漏洞影响OPNsense Firewall 26.0.0及早期版本(< 26.1.6),可能导致未经授权的访问。该漏洞已在26.1.6版本中修复。
OPNsense 中的 CVE-2026-34578 允许未经验证的攻击者枚举有效的 LDAP 用户名。在 26.1.6 版本之前,OPNsense 的 LDAP 身份验证连接器将 WebGUI 登录页面上的用户名字段中输入的用户名直接传递到 LDAP 搜索过滤器,而没有调用 ldap_escape() 函数。这允许将 LDAP 过滤器元字符注入到用户名字段中。如果 LDAP 服务器配置包含扩展查询以将登录限制为特定组的成员,则攻击者可能能够识别属于该组的用户,从而扩大了攻击的影响。该漏洞的严重程度根据 CVSS 评为 8.2。
攻击者可以通过将 LDAP 特殊字符注入到 OPNsense WebGUI 登录页面上的用户名字段来利用此漏洞。这些特殊字符可以操作 LDAP 搜索过滤器,以显示目录中注册的 LDAP 用户的有关信息。利用的成功取决于 LDAP 服务器的配置和扩展查询的存在。缺少 ldap_escape() 是漏洞的根本原因,允许进行过滤器操作。
Organizations relying on OPNsense Firewall for network security, particularly those using LDAP authentication for user management, are at risk. This includes small to medium-sized businesses, educational institutions, and any environment where the firewall is a critical component of the security infrastructure. Shared hosting environments utilizing OPNsense are also at increased risk.
• linux / server:
journalctl -u opnsense -g 'ldap_escape' | grep -i error• linux / server:
ps aux | grep -i ldap_escape• generic web:
Use curl to test the login endpoint with usernames containing LDAP metacharacters (e.g., test%00). Examine the LDAP server logs for unusual search queries.
disclosure
漏洞利用状态
EPSS
0.21% (43% 百分位)
CISA SSVC
此漏洞的修复方法是将 OPNsense 升级到 2.6.1.6 或更高版本。此更新通过在 LDAP 搜索过滤器中使用之前正确转义用户名中的特殊字符来修复问题。强烈建议尽快应用此更新,以降低 LDAP 用户枚举的风险。此外,请检查您的 LDAP 服务器配置,以确保扩展查询已安全配置,并且不允许进行过滤器注入。监控 OPNsense 防火墙日志以查找可疑活动也有助于检测和响应潜在攻击。
Actualice OPNsense a la versión 26.1.6 o posterior para mitigar la vulnerabilidad de inyección LDAP. Esta actualización corrige la falta de escape de los caracteres especiales de LDAP en el nombre de usuario, previniendo la enumeración de usuarios y el posible bypass de restricciones de grupo.
漏洞分析和关键警报直接发送到您的邮箱。
LDAP (Lightweight Directory Access Protocol) 是一种用于访问和修改目录服务信息的协议。它通常用于网络上的用户身份验证。
如果您在 OPNsense 中使用 LDAP 身份验证并且尚未升级到 26.1.6 版本,则您的网络容易受到 LDAP 用户枚举的攻击。
作为临时措施,请考虑在您能够应用更新之前禁用 LDAP 身份验证。此外,请检查您的 LDAP 服务器配置以最大限度地减少潜在影响。
目前没有公开可用的特定工具可以测试此漏洞。但是,您可以尝试在用户名字段中注入 LDAP 特殊字符并观察 LDAP 服务器的行为。
请参阅 OPNsense 的官方安全公告以获取更多详细信息:[OPNsense 安全公告链接]
CVSS 向量