HIGHCVE-2026-34791CVSS 8.8

CVE-2026-34791:Endian Firewall命令注入漏洞

平台

linux

组件

endian-firewall

修复版本

3.3.26

AI Confidence: highNVDEPSS 0.5%已审阅: 2026年4月

CVE-2026-34791是Endian Firewall中一个严重的安全漏洞,允许经过身份验证的用户执行任意操作系统命令。该漏洞源于对/cgi-bin/logs_proxy.cgi的DATE参数的不完整验证,导致命令注入。受影响的版本包括Endian Firewall 3.3.25及更早版本。目前尚未发布官方补丁。

影响与攻击场景

Endian 防火墙 3.3.25 之前的版本中的 CVE-2026-34791 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来实现。处理此参数时,正则表达式验证不足会导致命令注入。经过身份验证的攻击者可以利用此漏洞执行恶意代码,从而损害防火墙的机密性、完整性和可用性,并可能访问受保护的网络。此漏洞的严重程度在 CVSS 规模上评为 8.8,表明存在高风险。

利用背景

攻击者需要拥有对 Endian 防火墙管理面板的经过身份验证的访问权限。一旦获得身份验证,他们就可以操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来注入操作系统命令。此漏洞在于 DATE 参数如何用于构造传递给 Perl open() 调用的文件路径。正则表达式验证不足,允许攻击者注入被解释为操作系统命令的特殊字符。这些命令以运行防火墙进程的用户的权限执行,该用户可能具有提升的权限。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.49% (66% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件endian-firewall
供应商Endian
影响范围修复版本
3.3.25 – 3.3.253.3.26

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已52天

缓解措施和替代方案

目前,Endian 没有为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。在此期间,限制对防火墙管理面板的访问,仅允许授权用户访问,并监控系统日志中是否存在可疑活动。实施最小权限策略,即用户仅拥有执行其任务所需的权限,也可以帮助减少潜在利用的影响。考虑网络隔离,将防火墙与其他关键系统隔离。

修复方法翻译中…

Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-34791 是什么 — Endian Firewall 中的 Command Injection?

这是 Endian 防火墙中此特定漏洞的唯一标识符。

Endian Firewall 中的 CVE-2026-34791 是否会影响我?

3.3.25 之前的版本都受到影响。

如何修复 Endian Firewall 中的 CVE-2026-34791?

检查系统日志中是否存在异常命令或可疑活动。查找任何与防火墙正常功能无关的命令执行迹象。

CVE-2026-34791 是否正在被积极利用?

目前没有特定的工具可用,但建议使用通用工具执行漏洞扫描并检查系统日志。

在哪里可以找到 Endian Firewall 关于 CVE-2026-34791 的官方安全通告?

立即将防火墙从网络中隔离,更改所有用户密码,并联系 Endian 支持以获得帮助。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。