WatchGuard - CVE-2024-6592

Date de publication :

Date de mise à jour :

Un défaut de gestion des autorisations dans les protocoles de communication de Authentication Gateway et Single Sign-On Client de WatchGuard permet à un attaquant de falsifier les communications entres les composants concernés et d’obtenir des noms d’utilisateurs ainsi que leurs appartenances à des groupes.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Contournement de la politique de sécurité

Atteinte à la confidentialité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-863: Incorrect Authorization

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Authentication Gateway versions 12.10.2 et antérieures

Windows Single Sign-On Client versions12.7 et antérieures

MacOS Single Sign-On Client versions 12.5.4 et antérieures

Solutions ou recommandations

Il n’existe aucun correctif à ce stade. Il est recommandé d'utiliser les règles du pare-feu Windows pour restreindre l'accès réseau du port TCP 4116 au Single Sign-On Client afin d'autoriser uniquement les connexions à partir de Authentication Gateway, et de restreindre l'accès réseau du port TCP 4114 à Authentication Gateway afin d'autoriser uniquement les connexions à partir du Firebox.
Des informations complémentaires sont disponibles dans le bulletin de WatchGuard.