【 資安警訊 】- WatchGuard身分驗證系統存在重大漏洞
發布編號:OIS-CTI-2024-10-002
情資來源:iThome
事件類型:漏洞警訊公告
內容說明:
近期資安業者 WatchGuard 針對身分驗證系統 Authentication Gateway 修補 3 項漏洞,值得留意的是其中 2 個弱點 CVE-2024-6592、CVE-2024-6593 相當嚴重,被評為重大層級,IT 人員應儘速處理。
資安業者 WatchGuard 發布資安公告,指出身分驗證系統 Authentication Gateway 的單一簽入(SSO)元件,存在弱點 CVE-2024-6592、CVE-2024-6593、CVE-2024-6594,CVSS 風險評分介於 7.5 至 9.1。對此,他們已發布 12.10.2 版 Authentication Gateway(又稱為 Single Sign-On Agent),以及 Windows、macOS 用戶端程式 Single Sign-On Client 新版 12.7、12.5.4 予以修補。
根據 CVSS 風險評分高低,較值得留意的是被列為重大層級的 CVE-2024-6592、CVE-2024-6593,兩者之所以被認定為漏洞,是因為 Authentication Gateway 與Single Sign-On Client 之間,出現不正確授權的情況,其中 CVE-2024-6592 影響 Windows 及 macOS 用戶端,另一個漏洞僅有Windows 用戶端受到波及。
對於 CVE-2024-6592 的部分,攻擊者在得到網路存取權限的情況下,可藉由偽造的通訊來觸發,擷取通過身分驗證的使用者名稱及群組成員身分,或將任意帳號及群組資訊傳送到 Authentication Gateway。
至於另一個漏洞 CVE-2024-6593,攻擊者有機會在取得網路環境的存取權限後,執行部分管理命令。
不過,該公司強調,攻擊者無法利用這些漏洞取得帳密資料,他們也尚未發現漏洞被用於實際攻擊。但值得留意的是,通報此事的資安業者 RadTeam Pentesting 已公布概念性驗證程式碼(PoC),IT 人員還是要儘速採取行動因應。
影響設備:
WatchGuard
影響型號:
Authentication Gateway: through 12.10.2 版本
Windows Single Sign-On Client: through 12.7 版本
MacOS Single Sign-On Client: through 12.5.4 版本
官方建議措施:
WatchGuard 建議使用 Windows 防火牆規則限制對單一登入用戶端的 TCP 連接埠 4116 網路存取,僅允許來自身份驗證閘道(SSO 代理)的連接,並限制對身份驗證閘道的 TCP 連接埠 4114 網路存取,僅允許來自身份驗證閘道的連接。
WatchGuard 建議使用 Windows 防火牆規則來限制 TCP 連接埠 4114 網路存取驗證閘道,僅允許來自 Firebox 的連線。
參考連結:
https://www.ithome.com.tw/news/165280
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00014
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00015