WatchGuard Authentication Gateway, Single Sign-On 보안 조치 권고 - ASEC
- 개요
- WatchGuard Authentication Gateway와 Single Sign-On에서 발생하는 취약점에 대한 해결 방법이 발표됨
- 해당 시스템 사용자는 ‘취약점 대응 방안’에 따라 보안 조치를 취할 것을 권고
- 대상 제품
- CVE-2024-6592
- Authentication Gateway 버전: ~ 12.10.2(포함)
- Windows Single Sign-On 클라이언트 버전: ~ 12.7(포함)
- MacOS Single Sign-On 클라이언트 버전: ~ 12.5.4(포함)
- CVE-2024-6593
- Authentication Gateway 버전: ~ 12.10.2(포함)
- CVE-2024-6592
- 해결된 취약점
- CVE-2024-6592
- Windows와 MacOS에서 WatchGuard 인증 게이트웨이와 Single Sign-On 클라이언트 간의 프로토콜 통신 인증 우회를 허용할 수 있는 취약점
- 공격자는 네트워크 액세스를 통해 인증된 사용자명 및 그룹 정보를 획득하거나 임의의 계정 및 그룹 정보를 전송할 수 있음
- 하지만 이 취약점으로 인해 사용자 자격 증명을 직접적으로 획득할 수는 없음
- CVSS 점수: 9.1 (심각)
- CVE-2024-6593
- Windows의 WatchGuard 인증 게이트웨이에서 잘못된 권한 부여로 인해 제한된 관리 명령을 실행할 수 있는 취약점
- 이 취약점은 사용자 자격 증명을 획득할 수는 없지만, Single Sign-On 에이전트 구성 파일을 조작할 수 있음
- CVSS 점수: 9.1 (심각)
- CVE-2024-6592
- 취약점 대응 방안
- Windows 방화벽 규칙을 사용하여 Single Sign-On 클라이언트에 대한 TCP 포트 4116 네트워크 액세스를 제한, Authentication Gateway(SSO 에이전트)에서만 연결 허용
- Authentication Gateway에 대한 TCP 포트 4114 네트워크 액세스를 제한하여 Firebox에서만 연결 허용
- Windows 관리자는 그룹 정책 개체를 통해 Windows 방화벽 규칙을 엔드포인트에 적용할 수 있음
'Kant's IT > Vulnerability' 카테고리의 다른 글
HPE 제품 보안 업데이트 권고 (0) | 2024.10.12 |
---|---|
WordPress GiveWP 플러그인 보안 업데이트 권고 (CVE-2024-8353) (0) | 2024.10.12 |
DrayTek 제품 보안 업데이트 권고 (2) | 2024.10.12 |
RPKI의 취약점과 개선 과제 (0) | 2024.10.10 |
블루투스 페어링 중 해커에게 비밀번호가 유출되는 새로운 취약점 (2) | 2024.10.09 |