NOVEMBER 2024
CVE-2024-XXXXX – Umgehung des deaktivierten/abgelaufenen Benutzerkontos
Zusammenfassung
Produkt
|
Merkmal
|
Details zur Schwachstelle
|
Auswirkungen
|
Wie kann ich überprüfen, ob ich diese Funktion nutze?
|
WALLIX Bastion
|
Benutzerauthentifizierung mit einem in LDAP oder Active Directory gespeicherten SSH-Schlüssel
|
WALLIX Bastion überprüft nicht die Flaggen Abgelaufen oder Deaktiviert.
|
Benutzer können sich an der WALLIX Bastion authentifizieren und auf ihre SSH-Ziele zugreifen
|
Unter Konfiguration > Authentifizierungsdomänen > Active Directory oder LDAP wird das Attribut des öffentlichen SSH-Schlüssels definiert
|
WALLIX Bastion
|
Benutzerauthentifizierung mit X.509-Zertifikat, das in LDAP oder Active Directory gespeichert ist
|
WALLIX Bastion überprüft nicht die Flaggen Abgelaufen oder Deaktiviert.
|
Benutzer können sich auf der WALLIX Bastion GUI authentifizieren und auf ihre Ziele zugreifen
|
Beide Bedingungen unten sind erfüllt:
|
WALLIX Access Manager
|
Benutzerauthentifizierung mit einem in Active Directory gespeicherten X.509-Zertifikat
|
WALLIX Access Manager prüft keine Abgelaufen-Flags.
|
Benutzer können sich an der WALLIX Access Manager GUI authentifizieren und auf ihre Ziele zugreifen
|
In der globalen Organisation, Konfiguration > Domänen > LDAP-Domäne auswählen, Erlauben Sie X509 Cert. Authentifizierung geprüft wird
|
Betroffene Produkte
-
Alle WALLIX Bastion 12.0 Versionen bis zu 12.0.3 enthalten
-
Alle WALLIX Bastion 11.0
-
Alle WALLIX Bastion 10.1, 10.2, 10.3, 10.4
-
Alle WALLIX Bastion 10.0 bis 10.0.9 enthalten
-
Alle WALLIX Bastion 9.0, 9.1
-
Alle früheren WALLIX Bastion können betroffen sein
-
WALLIX Access Manager 5.1.0
-
Alle WALLIX Access Manager 5.0 Versionen
-
Alle WALLIX Access Manager 4.4 Versionen
-
Alle WALLIX Access Manager 4.0 Versionen bis zu 4.0.7 enthalten
-
Alle früheren WALLIX Access Manager können betroffen sein
Indikator für Kompromiss
Umgehungen
-
WALLIX Bastion, gehen Sie zu Konfiguration > Konfigurationsoptionen > Global > (Erweiterte Optionen) > Ldap-Attribute und fügen Sie hinzu:
-
“userAccountControl” für Active Directory
-
“krbPasswordExpiration” für FreeIPA.
-
-
WALLIX Access Manager ist von dieser Sicherheitslücke nicht betroffen
-
WALLIX Bastion 12.0.4, jetzt verfügbar https://updates.wallix.com/bastion/bastion-12.0.4.iso
-
WALLIX Access Manager 5.1.1, jetzt verfügbar https://updates.wallix.com/accessmanager/accessmanager-5.1.1.1.iso
-
WALLIX Bastion 10.0.10, verfügbar ab 22. November
-
WALLIX Access Manager 4.0.8, verfügbar ab 22. November
DEZEMBER 2023
Mögliche Offenlegung sensibler Informationen CVE-2023-49961
ZUSAMMENFASSUNG In den WALLIX-Produkten wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen könnte, auf sensible Informationen zuzugreifen. Der Angreifer könnte diese Schwachstelle ausnutzen, um sich unberechtigte Zugriffe zu verschaffen. WALLIX empfiehlt die sofortige Anwendung der veröffentlichten Korrekturen oder vor deren Anwendung die unten beschriebene Umgehung. Betroffene Produkte Alle unterstützten Versionen von WALLIX Bastion und Access Manager als Appliance. Abhilfemaßnahmen Der folgende Artikel unserer Wissensdatenbank bietet Ihnen die Abhilfemaßnahmen.
- Access Manager als Appliance: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000007O5IAI/view
- Bastion: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000005irIAA/view
Fixierte Software Hotfixes und Patches sind in unserem Download-Portal verfügbar:
-
Bastion 9.0.9 : https://cloud.wallix.com/index.php/s/DBkJWdtsPjW7BSn (SHA256: dc5e3fda310a94cd54835800718cc1ec02084a126f79c82dde465eff40d698a4 )
-
Bastion 10.0.5 : https://cloud.wallix.com/index.php/s/PYjdncJSTaEBRSg (SHA256: 65cdc9b49dfa2160a4a8489fd1c61cad1a48444dbb86cb4a9ac0f4ff527d1197 )
Ausnutzung und öffentliche Bekanntmachungen WALLIX sind keine öffentlichen Bekanntmachungen oder böswillige Nutzung der in diesem Hinweis beschriebenen Sicherheitslücke bekannt.
Es wird jedoch empfohlen, auf abnormale Aktivitäten auf den WALLIX Bastions und dem WALLIX Access Manager zu achten.
Außerdem sollten Sie sicherstellen, dass die Firewall von Bastion und Access Manager aktiviert ist.
FEBRUAR 2023
Access Manager Privilegienerweiterung CVE-2023-23592
Februar 2023Access Manager Privilegienerweiterung CVE-2023-23592ZUSAMMENFASSUNG
Im Produkt WALLIX Access Manager wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen könnte, auf vertrauliche Informationen zuzugreifen. Der Angreifer könnte diese Schwachstelle nutzen, um sich unerlaubte Zugriffe. WALLIX empfiehlt, die veröffentlichten Korrekturen sofort oder vorher die unten beschriebene Umgehung anzuwenden.Betroffene ProdukteAlle Versionen von WALLIX Access Manager.Abhilfemaßnahmen Im folgenden Artikel unserer Wissensdatenbank finden Sie die Vorgehensweise zur Umgehung des Problems. https://support.wallix.com/s/article/How-can-I-mitigate-CVE-2023-23592
Behobene SoftwareHotfixes-Versionen sind auf unserem Download-Portal verfügbar: – Version 3.0.16 – Version 4.0.3Ausbeutung und öffentliche Ankündigungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde. Es wird jedoch empfohlen, auf den WALLIX-Bastionen, die mit dem WALLIX Access Manager verbunden sind, nach abnormalen Aktivitäten zu suchen. Es wird insbesondere empfohlen, nach ungewöhnlichen IP-Adressen zu suchen, die von privilegierten Benutzern verwendet werden und die möglicherweise von mehreren Benutzerkonten genutzt werden.
QuelleInterne Sicherheitskontrollen
DEZEMBER 2021
Log4J Sicherheitslücke bei der Remotecodeausführung (CVE-2021-44228)
ZUSAMMENFASSUNG Das Alibaba Cloud Security Team hat am 9. Dezember 2021 eine Sicherheitslücke in log4j, einer verbreiteten Java-Protokollierungsbibliothek, veröffentlicht. (CVE-2021-44228) Diese Sicherheitslücke ermöglicht die unautorisierte Remotecodeausführung in Java-Anwendungen. Betroffene Produkte Alle Versionen von WALLIX Access Manager Abhilfemaßnahmen Die Standardkonfiguration von WALLIX Access Manager verhindert die Ausnutzung der genannten Sicherheitslücke im Anmeldefeld. Um jedoch zu verhindern, dass im Falle einer Änderung der Standardkonfiguration des WALLIX Access Managers ein Exploit gefunden werden kann, schlägt das WALLIX-Team einen Patch vor, der die fehlerhafte Klasse der log4j-Bibliothek deaktiviert. Dieser Patch gilt für alle Versionen von Access Manager ab der Version 2.0. Im folgenden Artikel unserer Wissensdatenbank finden Sie den Zugang zu dem Patch sowie die Vorgehensweise zur Installation. https://support.wallix.com/s/article/CVE-2021-44228-Mitigation-procedureFixed Software Parallel zur Access Manager Version 3.0.11 ist ein Update der Log4J Version geplant. Die Veröffentlichung dieser Version ist für Ende Dezember 2021 geplant. Ausnutzung und öffentliche Bekanntmachungen WALLIX hat keine Kenntnis von öffentlichen Bekanntmachungen oder einer böswilligen Nutzung der in diesem Hinweis beschriebenen Sicherheitslücke. Es wird jedoch empfohlen, auf den WALLIX-Bastionen, die mit dem WALLIX Access Manager verbunden sind, nach abnormalen Aktivitäten zu suchen. Insbesondere wird empfohlen, auf die Erstellung neuer Benutzer oder Berechtigungen zu achten, vor allem seit der Veröffentlichung der CVE Source Alibaba Cloud Security Team am 9. Dezember 2021 eine Sicherheitslücke in log4j, einer gängigen Java-Protokollierungsbibliothek, veröffentlicht hat. (CVE-2021-44228)
JANUAR 2021
Sudo Privilege Escalation mit Auswirkungen auf WALLIX Produkte – CVE-2021-3156
ZUSAMMENFASSUNG
Das Qualys Research Team hat eine Heap-Overflow-Schwachstelle in sudo (CVE-2021-3156) entdeckt. Jeder lokale, nicht privilegierte Benutzer kann auf einem anfälligen Host mit einer Standard-Sudo-Konfiguration Root-Rechte erlangen, indem er diese Schwachstelle ausnutzt. sudo kann nur lokal ausgenutzt werden. Das bedeutet, dass entweder :
- Der Benutzer ist auf der WALLIX Bastion über das wabadmin-Konto mit der Administrationsoberfläche verbunden. Dieser Benutzer kann dann sudo ausnutzen, um root zu werden und alle Sicherheiten von WALLIX Bastion zu umgehen
- Eine RCE-Schwachstelle (Remote Code Exploitation) besteht in einem anderen Teil der WALLIX-Software oder in einem Drittanbieter, der eine lokale Shell bereitstellt. Nach erfolgreicher Ausnutzung dieser Schwachstelle kann der Angreifer sudo ausnutzen, um root zu werden. Nach dem Wissen von WALLIX hat eine aktuelle Bastion keine solche Schwachstelle.
Betroffene Produkte
- Alle Versionen vor WALLIX Bastion 8.0.6 (enthalten)
- Alle Versionen 8.1 und 8.2
Umgehungen
Es gibt keine Abhilfe für diese Sicherheitslücke
Feste Software
Diese Sicherheitslücke ist ab WALLIX Bastion 8.0.7 und 7.0.14 behoben.
- Ein Fix Patch ist für Version 8.0.6 und früher verfügbar (gilt für die Versionen 8.1 und 8.2)
- Ein Fix-Patch ist für Version 7.0.13 und früher verfügbar
Diese Elemente sind auf unserer Download-Seite verfügbar: WALLIX-Unterstützung: Patches
Ausbeutung und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde.
Quelle
Am 26. Januar 2021 hat Qualys diese Schwachstelle in einem Sicherheitsbulletin unter folgendem Link öffentlich bekannt gegeben: https://blog.qualys.com