平台
linux
组件
endian-firewall
修复版本
3.3.26
CVE-2026-34796是Endian Firewall中的一个命令注入漏洞。经过身份验证的用户可以通过向/cgi-bin/logs_openvpn.cgi发送包含恶意DATE参数的请求来执行任意操作系统命令。DATE参数的值用于构造传递给Perl open()调用的文件路径,由于不完整的正则表达式验证,从而允许命令注入。受影响的版本包括3.3.25及更早版本。目前没有官方补丁可用。
Endian 防火墙 3.3.25 之前的版本中的 CVE-2026-34796 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 URL /cgi-bin/logs_openvpn.cgi 中的 DATE 参数来实现。DATE 参数的值用于构造传递给 Perl open() 调用的文件路径,但正则表达式验证不完整,导致命令注入。经过身份验证的攻击者可能利用此漏洞获得对防火墙底层系统的未经授权的访问,从而可能危及受保护的网络。CVSS 分数为 8.8,表明风险很高。缺少官方修复程序 (fix: none) 会加剧这种情况,需要采取替代缓解措施。
拥有 Endian 防火墙 Web 界面访问权限的有效凭据的攻击者可以利用此漏洞。攻击者将包含操作系统命令的恶意 DATE 参数发送到 /cgi-bin/logs_openvpn.cgi 的 HTTP 请求。由于正则表达式验证不完整,这些命令将在服务器上执行。利用的复杂性相对较低,因为它只需要经过身份验证的访问和发送 HTTP 请求的能力。潜在的影响很高,因为攻击者可以获得对防火墙和受保护网络的完全控制权。缺少 KEV (Kernel Exploitability Vulnerability) 表明该漏洞不被认为是内核级别的直接威胁,但利用风险仍然存在。
Organizations relying on Endian Firewall as their primary network security device are at risk. This includes small to medium-sized businesses (SMBs) and enterprises using Endian Firewall for perimeter protection. Specifically, deployments with weak authentication or those that haven't implemented strict access controls are particularly vulnerable.
• linux / server:
journalctl -u endian-firewall -g "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• linux / server:
ps aux | grep -i "/cgi-bin/logs_openvpn.cgi" | grep -i "command injection"• generic web:
Use curl or wget to access /cgi-bin/logs_openvpn.cgi?DATE=;id and check the response for command execution output.
disclosure
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
由于 Endian 没有提供官方修复程序,因此主要缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。在此期间,建议仅允许授权用户使用强密码访问防火墙的管理界面。实施入侵检测系统 (IDS) 可以帮助识别利用尝试。监控与 URL /cgi-bin/logs_openvpn.cgi 相关的防火墙日志中的可疑活动至关重要。考虑网络分段以限制成功利用的潜在影响。缺少官方补丁需要采取积极的安全态势和持续的风险评估。
Actualizar Endian Firewall a una versión posterior a la 3.3.25. Esto corrige la vulnerabilidad de inyección de comandos en el parámetro DATE del script /cgi-bin/logs_openvpn.cgi.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着 Endian 没有发布此漏洞的官方补丁或解决方案。
KEV (Kernel Exploitability Vulnerability) 是一种评级,表示漏洞在内核级别被利用的可能性。缺少 KEV 并不意味着该漏洞不危险。
如果您使用的是 3.3.25 之前的 Endian 防火墙版本,那么您容易受到攻击。
实施建议的缓解措施,例如限制访问和监控防火墙日志。
目前没有用于检测此漏洞的特定工具,但 IDS 可以帮助识别可疑活动。
CVSS 向量