平台
perl
组件
endian-firewall
修复版本
3.3.26
CVE-2026-34794是Endian Firewall中的一个命令注入漏洞。经过身份验证的用户可以通过向/cgi-bin/logs_ids.cgi发送包含恶意DATE参数的请求来执行任意操作系统命令。DATE参数的值用于构造传递给Perl open()调用的文件路径,由于不完整的正则表达式验证,从而允许命令注入。受影响的版本包括3.3.25及更早版本。目前没有官方补丁可用。
Endian 防火墙 3.3.25 及更早版本中的 CVE-2026-34794 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 URL /cgi-bin/logs_ids.cgi 中的 DATE 参数来实现。DATE 参数的值用于构造传递给 Perl open() 调用的文件路径。不完整的正则表达式验证导致命令注入。经过身份验证的攻击者可以利用此漏洞获得对防火墙底层系统的未经授权的访问,从而可能破坏受保护的网络。此漏洞的严重程度在 CVSS 规模上评为 8.8,表明存在高风险。目前没有可用的补丁,这加剧了情况,需要立即采取缓解措施。
攻击者需要有效的凭据才能访问 Endian 防火墙的 Web 界面。一旦经过身份验证,攻击者就可以操纵 URL /cgi-bin/logs_ids.cgi 中的 DATE 参数来注入任意命令。命令注入是由于 DATE 输入验证不足而发生的。注入的命令将以运行 Perl 进程的用户的权限执行,该进程通常在防火墙上具有提升的权限。利用的成功取决于防火墙的配置以及底层操作系统的限制。没有官方补丁意味着受影响的防火墙在实施有效的缓解措施或补丁之前是易受攻击的。
Organizations relying on Endian Firewall for network security are at risk, particularly those running versions 3.3.25 or earlier. Small to medium-sized businesses (SMBs) that may not have dedicated security teams or robust patching processes are especially vulnerable. Environments with limited network segmentation, where an attacker gaining control of the firewall could easily access internal systems, face a higher risk.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_ids.cgi?DATE=" | grep -i "command injection"• generic web:
curl -s -X GET "http://<firewall_ip>/cgi-bin/logs_ids.cgi?DATE=;id;" | grep -i "id"disclosure
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
由于 Endian 针对 CVE-2026-34794 没有提供官方补丁,因此缓解措施侧重于限制访问和风险。主要建议是仅允许授权用户使用强密码访问防火墙的 Web 管理界面。实施双因素身份验证 (2FA) 可以增加额外的安全层。监控防火墙日志中是否存在可疑活动,特别是对 /cgi-bin/logs_ids.cgi 的异常请求至关重要。考虑网络分段以限制潜在漏洞的影响。虽然没有补丁,但强烈建议在发布官方补丁后升级到最新的 Endian 防火墙版本。如果无法立即升级,请评估替代安全解决方案。
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte el sitio web del proveedor para obtener instrucciones sobre cómo actualizar su sistema.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着 Endian 没有为此漏洞发布特定的知识库条目 (KEV),表明除了漏洞描述之外没有官方文档。
如果您正在使用 Endian 防火墙版本 3.3.25 或更早版本,则很可能受到影响。请参阅 Endian 文档以获取受影响版本的完整列表。
实施上述缓解措施,例如限制访问和监控日志。考虑网络分段以限制潜在漏洞的影响。
目前没有用于检测此漏洞的特定工具。手动监控防火墙日志是最佳选择。
没有补丁发布计划的估计日期。请查看 Endian 网站或支持渠道以获取更新。
CVSS 向量