WatchGuard - CVE-2026-4266
Date de publication :
Il s'agit d'une vulnérabilité dans le composant Access Portal de Fireware OS, géré par le processus portald.
Fireware OS est le système d'exploitation embarqué des appliances WatchGuard Firebox. Ces équipements sont des pare-feux UTM (Unified Threat Management) destinés aux PME et ETI, avec des fonctionnalités VPN, filtrage web et contrôle applicatif.
Lorsqu'un attaquant a préalablement obtenu un accès en écriture sur le système de fichiers local via une autre vulnérabilité, il peut y déposer des données sérialisées malveillantes. Ces données sont ensuite désérialisées sans contrôle suffisant, ce qui déclenche l'exécution de code arbitraire dans le contexte du processus portald.
Elle permet à un attaquant ayant un accès préalable au système de fichiers d'exécuter du code arbitraire sur l'appliance Firebox.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
CWE-502 : Deserialization of Untrusted Data
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Fireware OS versions 12.1 jusqu'à 12.11.8 incluse (modèles compatibles Access Portal uniquement)
• Fireware OS versions 2025.1 jusqu'à 2026.1.2 incluse (modèles compatibles Access Portal uniquement)
• Les modèles T-15 et T-35 ne sont pas affectés (absence de la fonctionnalité Access Portal)
Solutions ou recommandations
• Fireware OS version 2026.2 et supérieures