平台
linux
组件
endian-firewall
修复版本
3.3.26
CVE-2026-34795是Endian Firewall中的一个命令注入漏洞。经过身份验证的用户可以通过向/cgi-bin/logs_log.cgi发送包含恶意DATE参数的请求来执行任意操作系统命令。DATE参数的值用于构造传递给Perl open()调用的文件路径,由于不完整的正则表达式验证,从而允许命令注入。受影响的版本包括3.3.25及更早版本。目前没有官方补丁可用。
Endian 防火墙 3.3.25 及其更早版本中的 CVE-2026-34795 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 URL /cgi-bin/logs_log.cgi 中的 DATE 参数来实现。处理此参数时,正则表达式验证不足会导致命令注入。经过身份验证的攻击者可能会利用此漏洞获得对防火墙底层系统的未经授权的访问,从而可能破坏受保护的网络。CVSS 严重性评分为 8.8,表示高风险。攻击成功可能导致远程代码执行、修改防火墙配置或窃取敏感信息。
通过发送带有恶意 DATE 参数的 HTTP 请求到 /cgi-bin/logs_log.cgi 来利用此漏洞。此参数包含嵌入在字符串中的操作系统命令,防火墙将其解释为文件名。由于正则表达式验证不完整,防火墙无法正确过滤这些命令,从而允许执行。为了利用此漏洞,需要身份验证,这意味着攻击者必须拥有访问防火墙的有效凭据。利用的复杂性相对较低,因为它不需要高级技术技能。
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
目前,Endian 未为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。同时,建议将防火墙管理界面的访问限制为授权用户,并使用强密码。监控防火墙日志以查找可疑活动也有助于检测和响应潜在攻击。实施适当的网络隔离可以限制潜在利用的影响。考虑实施入侵检测系统 (IDS),以识别与命令注入相关的攻击模式。
Actualice Endian Firewall a una versión posterior a la 3.3.25. Esto solucionará la vulnerabilidad de inyección de comandos en el parámetro DATE del script logs_log.cgi.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 分数 8.8 表示高风险。这意味着该漏洞很容易被利用,并且可能对系统安全产生重大影响。
限制对管理界面的访问,使用强密码并监控防火墙日志。
目前没有特定的工具,但 IDS 可以帮助识别攻击模式。
经过身份验证的用户有权执行的任何操作系统命令。
KEV (Known Exploitable Vulnerability) 表示该漏洞具有公开可用的漏洞利用程序。在本例中,KEV 为“否”,这意味着没有已知的主动公开漏洞利用程序。
CVSS 向量