威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-10-002】- WatchGuard身分驗證系統存在重大漏洞

資安警訊 - WatchGuard身分驗證系統存在重大漏洞




發布編號:OIS-CTI-2024-10-002

情資來源iThome


事件類型:漏洞警訊公告


內容說明


近期資安業者 WatchGuard 針對身分驗證系統 Authentication Gateway 修補 3 項漏洞,值得留意的是其中 2 個弱點 CVE-2024-6592、CVE-2024-6593 相當嚴重,被評為重大層級,IT 人員應儘速處理。


資安業者 WatchGuard 發布資安公告,指出身分驗證系統 Authentication Gateway 的單一簽入(SSO)元件,存在弱點 CVE-2024-6592、CVE-2024-6593、CVE-2024-6594,CVSS 風險評分介於 7.5 至 9.1。對此,他們已發布 12.10.2 版 Authentication Gateway(又稱為 Single Sign-On Agent),以及 Windows、macOS 用戶端程式 Single Sign-On Client 新版 12.7、12.5.4 予以修補。


根據 CVSS 風險評分高低,較值得留意的是被列為重大層級的 CVE-2024-6592、CVE-2024-6593,兩者之所以被認定為漏洞,是因為 Authentication Gateway 與Single Sign-On Client 之間,出現不正確授權的情況,其中 CVE-2024-6592 影響 Windows 及 macOS 用戶端,另一個漏洞僅有Windows 用戶端受到波及。


對於 CVE-2024-6592 的部分,攻擊者在得到網路存取權限的情況下,可藉由偽造的通訊來觸發,擷取通過身分驗證的使用者名稱及群組成員身分,或將任意帳號及群組資訊傳送到 Authentication Gateway。


至於另一個漏洞 CVE-2024-6593,攻擊者有機會在取得網路環境的存取權限後,執行部分管理命令。


不過,該公司強調,攻擊者無法利用這些漏洞取得帳密資料,他們也尚未發現漏洞被用於實際攻擊。但值得留意的是,通報此事的資安業者 RadTeam Pentesting 已公布概念性驗證程式碼(PoC),IT 人員還是要儘速採取行動因應。




影響設備


  • WatchGuard 



影響型號


  • Authentication Gateway: through 12.10.2 版本

  • Windows Single Sign-On Client: through 12.7 版本

  • MacOS Single Sign-On Client: through 12.5.4 版本




官方建議措施


  • WatchGuard 建議使用 Windows 防火牆規則限制對單一登入用戶端的 TCP 連接埠 4116 網路存取,僅允許來自身份驗證閘道(SSO 代理)的連接,並限制對身份驗證閘道的 TCP 連接埠 4114 網路存取,僅允許來自身份驗證閘道的連接。

  • WatchGuard 建議使用 Windows 防火牆規則來限制 TCP 連接埠 4114 網路存取驗證閘道,僅允許來自 Firebox 的連線。




參考連結

https://www.ithome.com.tw/news/165280

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00014

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00015






--
If you have any questions, please do not hesitate to contact us.

開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)