WatchGuard - CVE-2024-6592
Date de publication :
Date de mise à jour :
Un défaut de gestion des autorisations dans les protocoles de communication de Authentication Gateway et Single Sign-On Client de WatchGuard permet à un attaquant de falsifier les communications entres les composants concernés et d’obtenir des noms d’utilisateurs ainsi que leurs appartenances à des groupes.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-863: Incorrect Authorization
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Authentication Gateway versions 12.10.2 et antérieures
Windows Single Sign-On Client versions12.7 et antérieures
MacOS Single Sign-On Client versions 12.5.4 et antérieures
Solutions ou recommandations
Il n’existe aucun correctif à ce stade. Il est recommandé d'utiliser les règles du pare-feu Windows pour restreindre l'accès réseau du port TCP 4116 au Single Sign-On Client afin d'autoriser uniquement les connexions à partir de Authentication Gateway, et de restreindre l'accès réseau du port TCP 4114 à Authentication Gateway afin d'autoriser uniquement les connexions à partir du Firebox.
Des informations complémentaires sont disponibles dans le bulletin de WatchGuard.