WatchGuard - CVE-2026-3987
Date de publication :
Il s'agit d'une vulnérabilité dans l'interface web d'administration (Web UI) de Fireware OS.
Fireware OS est le système d'exploitation embarqué sur les appliances de sécurité réseau WatchGuard Firebox. Ces appliances sont des firewalls UTM (Unified Threat Management) destinés aux PME, collectivités et établissements de taille intermédiaire, et offrent des fonctions de filtrage, VPN, inspection de contenu et gestion centralisée via une interface web d'administration.
L'absence de restriction adéquate sur les chemins de fichiers traités par cette interface permet à un attaquant distant authentifié avec des droits élevés de fournir un chemin forgé contenant des séquences de type ../ (path traversal). Ce chemin est interprété par un processus système élevé, ce qui permet d'écrire ou d'accéder à des fichiers en dehors du répertoire cible prévu.
Elle permet l'exécution de code arbitraire dans le contexte de ce processus système privilégié.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
CWE-22 : Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Fireware OS versions 12.6.1 jusqu'à 12.11.8
• Fireware OS versions 2025.1 jusqu'à 2026.1.2
Solutions ou recommandations
• Fireware OS versions 2026.2 et supérieures