CVE-2026-34791是Endian Firewall中一个严重的安全漏洞,允许经过身份验证的用户执行任意操作系统命令。该漏洞源于对/cgi-bin/logs_proxy.cgi的DATE参数的不完整验证,导致命令注入。受影响的版本包括Endian Firewall 3.3.25及更早版本。目前尚未发布官方补丁。
Endian 防火墙 3.3.25 之前的版本中的 CVE-2026-34791 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来实现。处理此参数时,正则表达式验证不足会导致命令注入。经过身份验证的攻击者可以利用此漏洞执行恶意代码,从而损害防火墙的机密性、完整性和可用性,并可能访问受保护的网络。此漏洞的严重程度在 CVSS 规模上评为 8.8,表明存在高风险。
攻击者需要拥有对 Endian 防火墙管理面板的经过身份验证的访问权限。一旦获得身份验证,他们就可以操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来注入操作系统命令。此漏洞在于 DATE 参数如何用于构造传递给 Perl open() 调用的文件路径。正则表达式验证不足,允许攻击者注入被解释为操作系统命令的特殊字符。这些命令以运行防火墙进程的用户的权限执行,该用户可能具有提升的权限。
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
目前,Endian 没有为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。在此期间,限制对防火墙管理面板的访问,仅允许授权用户访问,并监控系统日志中是否存在可疑活动。实施最小权限策略,即用户仅拥有执行其任务所需的权限,也可以帮助减少潜在利用的影响。考虑网络隔离,将防火墙与其他关键系统隔离。
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是 Endian 防火墙中此特定漏洞的唯一标识符。
3.3.25 之前的版本都受到影响。
检查系统日志中是否存在异常命令或可疑活动。查找任何与防火墙正常功能无关的命令执行迹象。
目前没有特定的工具可用,但建议使用通用工具执行漏洞扫描并检查系统日志。
立即将防火墙从网络中隔离,更改所有用户密码,并联系 Endian 支持以获得帮助。
CVSS 向量