CVE-2026-34791是Endian Firewall中一个严重的安全漏洞,允许经过身份验证的用户执行任意操作系统命令。该漏洞源于对/cgi-bin/logs_proxy.cgi的DATE参数的不完整验证,导致命令注入。受影响的版本包括Endian Firewall 3.3.25及更早版本。目前尚未发布官方补丁。
影响与攻击场景
Endian 防火墙 3.3.25 之前的版本中的 CVE-2026-34791 允许经过身份验证的用户执行任意操作系统命令。这通过操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来实现。处理此参数时,正则表达式验证不足会导致命令注入。经过身份验证的攻击者可以利用此漏洞执行恶意代码,从而损害防火墙的机密性、完整性和可用性,并可能访问受保护的网络。此漏洞的严重程度在 CVSS 规模上评为 8.8,表明存在高风险。
利用背景
攻击者需要拥有对 Endian 防火墙管理面板的经过身份验证的访问权限。一旦获得身份验证,他们就可以操纵 /cgi-bin/logs_proxy.cgi URL 中的 DATE 参数来注入操作系统命令。此漏洞在于 DATE 参数如何用于构造传递给 Perl open() 调用的文件路径。正则表达式验证不足,允许攻击者注入被解释为操作系统命令的特殊字符。这些命令以运行防火墙进程的用户的权限执行,该用户可能具有提升的权限。
威胁情报
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
目前,Endian 没有为此漏洞提供官方修复程序。最有效的缓解措施是尽快升级到 3.3.25 之后的 Endian 防火墙版本。在此期间,限制对防火墙管理面板的访问,仅允许授权用户访问,并监控系统日志中是否存在可疑活动。实施最小权限策略,即用户仅拥有执行其任务所需的权限,也可以帮助减少潜在利用的影响。考虑网络隔离,将防火墙与其他关键系统隔离。
修复方法翻译中…
Actualice Endian Firewall a una versión posterior a la 3.3.25 para corregir la vulnerabilidad de inyección de comandos. Consulte la documentación de Endian para obtener instrucciones sobre cómo realizar la actualización.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-34791 是什么 — Endian Firewall 中的 Command Injection?
这是 Endian 防火墙中此特定漏洞的唯一标识符。
Endian Firewall 中的 CVE-2026-34791 是否会影响我?
3.3.25 之前的版本都受到影响。
如何修复 Endian Firewall 中的 CVE-2026-34791?
检查系统日志中是否存在异常命令或可疑活动。查找任何与防火墙正常功能无关的命令执行迹象。
CVE-2026-34791 是否正在被积极利用?
目前没有特定的工具可用,但建议使用通用工具执行漏洞扫描并检查系统日志。
在哪里可以找到 Endian Firewall 关于 CVE-2026-34791 的官方安全通告?
立即将防火墙从网络中隔离,更改所有用户密码,并联系 Endian 支持以获得帮助。