CVE-2022-23176

WatchGuard Firebox and XTM

ВЕРОЯТНОСТЬ 9.6%

Дата обнаружения

2022-04-11

Официальное описание

WatchGuard Firebox and XTM appliances allow a remote attacker with unprivileged credentials to access the system with a privileged management session via exposed management access.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость позволяет удаленному злоумышленнику, имеющему учетные данные с низкими привилегиями (например, пользователя для чтения), получить доступ к системе с правами привилегированной управляющей сессии. Это происходит из-за некорректной проверки прав доступа к некоторым интерфейсам управления.

Как исправить

Установите исправленную версию прошивки (Firmware) для вашего устройства WatchGuard Firebox или XTM.

  1. Определите текущую версию прошивки:

    • В веб-интерфейсе управления (WatchGuard System Manager) перейдите в Dashboard > Обзор системы.
    • Или используйте командную строку через SSH: bash show version
  2. Загрузите и установите патч:

    • Обновите устройство до одной из следующих версий (или новее):
      • Fireware OS 12.8.2 или выше
      • Fireware OS 12.5.10 или выше
      • Fireware OS 12.1.5 или выше
    • Скачайте соответствующую версию прошивки с портала поддержки WatchGuard.
    • Установите обновление через веб-интерфейс: System Manager > Обзор системы > Обновление ПО устройства. Загрузите файл и следуйте инструкциям.

Временное решение

Если немедленное обновление невозможно, выполните следующие действия для снижения риска:

  1. Ограничьте доступ к интерфейсам управления:

    • В политиках брандмауэра убедитесь, что доступ к портам веб-управления (по умолчанию TCP/8080 для HTTP и TCP/443 для HTTPS) и SSH (TCP/22) разрешен только с доверенных IP-адресов или сетей (например, административного сегмента). Запретите доступ из интернета (WAN).
  2. Используйте VPN для административного доступа:

    • Полностью отключите прямой доступ к интерфейсам управления из внешних сетей.
    • Настройте и используйте VPN (например, IPSec или SSL-VPN) для создания защищенного туннеля перед подключением к устройству для управления.
  3. Пересмотрите учетные записи пользователей:

    • Проверьте список пользователей и отзовите или ограничьте учетные записи, которые не используются или не требуют доступа к системе управления.
    • Убедитесь, что для всех учетных записей используются сложные пароли.