CVE-2022-26318

WatchGuard Firebox and XTM Appliances

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

On WatchGuard Firebox and XTM appliances, an unauthenticated user can execute arbitrary code.

🛡️
Технический анализ и план устранения

Суть уязвимости

Неаутентифицированный удаленный злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу управления (WebUI) устройства. В результате успешной эксплуатации уязвимости возможно выполнение произвольного кода с привилегиями пользователя nobody на атакуемом устройстве.

Как исправить

Установите исправленную версию ПО для вашего устройства. Уязвимость устранена в следующих версиях: * Fireware OS 12.8.1 и новее. * Fireware OS 12.5.10 и новее. * Fireware OS 12.1.4.5 и новее.

Порядок действий: 1. Войдите в веб-интерфейс управления (WebUI) вашего Firebox/XTM. 2. Перейдите в раздел System > Upgrade OS. 3. Загрузите файл обновления (.xvm firmware) с официального портала WatchGuard Support Center. 4. Установите обновление, следуя инструкциям на экране. Устройство перезагрузится.

Проверка версии: После обновления убедитесь, что установлена исправленная версия. В веб-интерфейсе на странице Dashboard или в разделе System > About будет указана версия Fireware OS.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте доступ к WebUI:

    • Настройте политики брандмауэра так, чтобы доступ к портам управления (по умолчанию TCP/8080 для HTTP и TCP/443 для HTTPS) был разрешен только с доверенных IP-адресов или сетей (например, из внутренней сети администраторов).
    • Запретите любой доступ к WebUI из интернета (WAN).

    Пример настройки политики (концептуально): ```bash

    Это логика, а не конкретная команда CLI.

    В WebUI: Создайте политику, где:

    From: Trusted-Admin-Network

    To: Firebox (само устройство)

    Service: HTTPS (или HTTP, если используется)

    Action: Allow

    Для всех остальных источников доступ должен быть запрещен.

    ```

  2. Используйте VPN для доступа:

    • Полностью отключите доступ к WebUI из внешних сетей.
    • Настройте и используйте IPsec VPN или SSL VPN (например, Mobile VPN) для безопасного доступа к сети управления, и только после установки VPN-соединения переходите к WebUI.
  3. Рассмотрите использование WAF:

    • Если устройство расположено за вышестоящим брандмауэром или прокси с функциями WAF (Web Application Firewall), настройте в нем правила для блокировки аномальных или сложных HTTP-запросов к IP-адресу вашего WatchGuard.