Kant's IT/Vulnerability

WatchGuard Authentication Gateway 및 Single Sign-On 보안 조치 권고

Kant Jo 2024. 10. 12. 13:58

WatchGuard Authentication Gateway, Single Sign-On 보안 조치 권고 - ASEC

 

  • 개요
    • WatchGuard Authentication GatewaySingle Sign-On에서 발생하는 취약점에 대한 해결 방법이 발표됨
    • 해당 시스템 사용자는 ‘취약점 대응 방안’에 따라 보안 조치를 취할 것을 권고
  • 대상 제품
    • CVE-2024-6592
      • Authentication Gateway 버전: ~ 12.10.2(포함)
      • Windows Single Sign-On 클라이언트 버전: ~ 12.7(포함)
      • MacOS Single Sign-On 클라이언트 버전: ~ 12.5.4(포함)
    • CVE-2024-6593
      • Authentication Gateway 버전: ~ 12.10.2(포함)
  • 해결된 취약점
    • CVE-2024-6592
      • WindowsMacOS에서 WatchGuard 인증 게이트웨이Single Sign-On 클라이언트 간의 프로토콜 통신 인증 우회를 허용할 수 있는 취약점
      • 공격자는 네트워크 액세스를 통해 인증된 사용자명 및 그룹 정보를 획득하거나 임의의 계정 및 그룹 정보를 전송할 수 있음
      • 하지만 이 취약점으로 인해 사용자 자격 증명을 직접적으로 획득할 수는 없음
      • CVSS 점수: 9.1 (심각)
    • CVE-2024-6593
      • WindowsWatchGuard 인증 게이트웨이에서 잘못된 권한 부여로 인해 제한된 관리 명령을 실행할 수 있는 취약점
      • 이 취약점은 사용자 자격 증명을 획득할 수는 없지만, Single Sign-On 에이전트 구성 파일을 조작할 수 있음
      • CVSS 점수: 9.1 (심각)
  • 취약점 대응 방안
    • Windows 방화벽 규칙을 사용하여 Single Sign-On 클라이언트에 대한 TCP 포트 4116 네트워크 액세스를 제한, Authentication Gateway(SSO 에이전트)에서만 연결 허용
    • Authentication Gateway에 대한 TCP 포트 4114 네트워크 액세스를 제한하여 Firebox에서만 연결 허용
    • Windows 관리자그룹 정책 개체를 통해 Windows 방화벽 규칙을 엔드포인트에 적용할 수 있음