WatchGuard - CVE-2026-4266

Date de publication :

Il s'agit d'une vulnérabilité dans le composant Access Portal de Fireware OS, géré par le processus portald.

Fireware OS est le système d'exploitation embarqué des appliances WatchGuard Firebox. Ces équipements sont des pare-feux UTM (Unified Threat Management) destinés aux PME et ETI, avec des fonctionnalités VPN, filtrage web et contrôle applicatif.

Lorsqu'un attaquant a préalablement obtenu un accès en écriture sur le système de fichiers local via une autre vulnérabilité, il peut y déposer des données sérialisées malveillantes. Ces données sont ensuite désérialisées sans contrôle suffisant, ce qui déclenche l'exécution de code arbitraire dans le contexte du processus portald.

Elle permet à un attaquant ayant un accès préalable au système de fichiers d'exécuter du code arbitraire sur l'appliance Firebox.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-502 : Deserialization of Untrusted Data

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Fireware OS versions 12.1 jusqu'à 12.11.8 incluse (modèles compatibles Access Portal uniquement)
•   Fireware OS versions 2025.1 jusqu'à 2026.1.2 incluse (modèles compatibles Access Portal uniquement)
•   Les modèles T-15 et T-35 ne sont pas affectés (absence de la fonctionnalité Access Portal)

Solutions ou recommandations

•   Fireware OS version 12.12 et supérieures
•   Fireware OS version 2026.2 et supérieures