WatchGuard の深刻な脆弱性 CVE-2024-6592/6593 が FIX:PoC も提供

Critical WatchGuard Vulnerabilities Discovered: CVE-2024-6592 and CVE-2024-6593

2024/09/27 SecurityOnline — WatchGuard の Authentication Gateway (SSO Agent) と Single Sign-On Client に存在する、2つの深刻な脆弱性 CVE-2024-6592/CVE-2024-6593 が明らかにされた。この脆弱性が悪用されると、数千の組織に影響が及ぶ可能性があると、サイバーセキュリティ企業の RedTeam Pentesting GmbH は指摘している。

CVE-2024-6593:Authentication Gateway における不正な認証

この脆弱性の CVSS スコアは 9.1 である。この脆弱性の悪用に成功したネットワーク・アクセス権を持つ攻撃者は、使用が制限されている Authentication Gateway の管理コマンドを実行できる。それにより、ユーザー名やグループ・メンバーシップなどの機密性の高いユーザー情報が不正に取得され、また、エージェント・コンフィグの改ざんなどが可能になる。ただし、この欠陥を悪用しても、ユーザー認証情報をダイレクトに取得できない点に注意してほしい。

CVE-2024-6592:プロトコル通信における不正な認証

この脆弱性の CVSS スコアも 9.1 である。Windows/MacOS における、Authentication Gateway と Single Sign-On Client の間における、通信プロトコルでの不正な認証に関係する脆弱性である。この欠陥の悪用に成功した攻撃者は、通信の偽造を行い、認証されたユーザー名とグループの情報を抽出するだけではなく、Authentication Gateway に対して任意のアカウントやグループ・データを送信する可能性を手にする。

悪用と緩和

実際に悪用された事例は確認されていないが、技術的な詳細と PoC エクスプロイトが公開されているため、組織にとって迅速な対応が重要となっている。

回避策として WatchGuard が推奨するのは、影響を受けるコンポーネントが使用する、特定の TCP ポートへのアクセスを制限するために、Windows ファイアウォール・ルールを使用することだ。さらに管理者は、グループ・ポリシー・オブジェクトを利用することで、Windows エンドポイントでファイアウォール・ルールを適用できる。

更新の緊急性

すでに WatchGuard は、最新バージョンのソフトウェアをリリースし、これらの脆弱性に対処している。ユーザーに対して強く推奨されるのは、Authentication Gateway 12.10.2 以降へとアップデートすることだ。また、Single Sign-On Clientに関しては、Windows は 12.7 以降へ、MacOS は の12.5.4 以降へと、アップデートしてほしい。