WatchGuard - CVE-2024-6593

Date de publication :

Date de mise à jour :

Un défaut de gestion des autorisations dans WatchGuard Authentication Gateway permet à un attaquant d’exécuter des commandes arbitraires et d’obtenir des noms d’utilisateurs ainsi que leurs appartenances à des groupes.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire
Atteinte à la confidentialité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-863: Incorrect Authorization

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

WatchGuard Authentication Gateway versions 12.10.2 et antérieures

Solutions ou recommandations

Il n’existe aucun correctif à ce stade. Il est recommandé d'utiliser les règles du pare-feu Windows pour restreindre l'accès réseau du port TCP 4114 à Authentication Gateway afin d'autoriser uniquement les connexions à partir du Firebox.
Des informations complémentaires sont disponibles dans le bulletin de WatchGuard.