WatchGuard - CVE-2024-6593
Date de publication :
Date de mise à jour :
Un défaut de gestion des autorisations dans WatchGuard Authentication Gateway permet à un attaquant d’exécuter des commandes arbitraires et d’obtenir des noms d’utilisateurs ainsi que leurs appartenances à des groupes.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Exécution de code arbitraire
Atteinte à la confidentialité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-863: Incorrect Authorization
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
WatchGuard Authentication Gateway versions 12.10.2 et antérieures
Solutions ou recommandations
Il n’existe aucun correctif à ce stade. Il est recommandé d'utiliser les règles du pare-feu Windows pour restreindre l'accès réseau du port TCP 4114 à Authentication Gateway afin d'autoriser uniquement les connexions à partir du Firebox.
Des informations complémentaires sont disponibles dans le bulletin de WatchGuard.