平台
linux
组件
endian-firewall
修复版本
3.3.26
CVE-2026-34792是Endian Firewall中的一个命令注入漏洞。经过身份验证的用户可以通过向/cgi-bin/logs_clamav.cgi发送包含恶意DATE参数的请求来执行任意操作系统命令。DATE参数的值用于构造传递给Perl open()调用的文件路径,由于不完整的正则表达式验证,从而允许命令注入。受影响的版本包括3.3.25及更早版本。目前没有官方补丁可用。
Endian 防火墙 3.3.25 之前的版本中的 CVE-2026-34792 漏洞允许经过身份验证的用户执行任意操作系统命令。这通过操纵 /cgi-bin/logs_clamav.cgi 脚本中的 DATE 参数来实现。DATE 参数的值用于构建传递给 Perl open() 调用的文件路径。由于正则表达式验证不完整,因此可能发生命令注入。经过身份验证的攻击者可以利用此漏洞获取对防火墙底层系统的未经授权的访问,从而可能危及受保护的网络。CVSS 严重性评分为 8.8(高),表明存在重大风险。
拥有 Endian 防火墙有效用户凭据的攻击者可以利用此漏洞。攻击者将向 /cgi-bin/logs_clamav.cgi 发送恶意的 HTTP 请求,操纵 DATE 参数以包含操作系统命令。由于正则表达式验证不完整,这些命令将在防火墙的操作系统上执行。利用的复杂性较低,因为它只需要经过身份验证的访问以及发送 HTTP 请求的能力。考虑到用户凭据的可用性和利用的相对容易性,利用的可能性很高。
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Environments with weak authentication practices or where the firewall is exposed directly to the internet are at higher risk. Shared hosting environments utilizing Endian Firewall also present a potential attack surface.
• linux / server:
journalctl -u endian-firewall | grep '/cgi-bin/logs_clamav.cgi'• linux / server:
ps aux | grep -i clamav• generic web: Use curl to test the endpoint with various DATE parameter values containing special characters (';', '|', '&'). Analyze the response for signs of command execution.
curl 'http://your_endian_firewall/cgi-bin/logs_clamav.cgi?DATE=;ls' disclosure
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
目前,Endian 没有为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。同时,限制对 /cgi-bin/logs_clamav.cgi 脚本的访问仅限于授权用户,并在防火墙日志中监控可疑活动。考虑实施额外的防火墙规则以限制对防火墙的网络连接。由于缺乏官方补丁,因此需要对安全和监控采取积极主动的方法。
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_clamav.cgi.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
这是一个网络安全设备,用于保护网络免受未经授权的访问。
如果您使用的是 3.3.25 之前的 Endian 防火墙版本,则您会受到影响。
限制对易受攻击脚本的访问,并在防火墙日志中监控可疑活动。
监控防火墙日志,查找异常命令或可疑活动。
CVSS 向量