JULI 2025
CVE WSA-2025-07-001 Leck in den Zugangsdaten von Web-Zielen
Titel: CVE WSA-2025-07-001 Leck in den Zugangsdaten von Web-Zielen
Datum: Juli 2025
Zusammenfassung
Eine hochgradig gefährliche Sicherheitslücke (CVSS Base Score 7.7) wurde in WALLIX Web Session Manager 4.0.7 (derzeit in Controlled Release) entdeckt.
Details zur Schwachstelle
– Produkt: WALLIX Web Session Manager
– Betroffene Version: 4.0.7
– Funktionsweise: Web-Sitzungen mit automatischer Injektion von Anmeldeinformationen
– Details zur Sicherheitsanfälligkeit: Wenn ein Benutzer über den Credentials Injection Workflow auf eine Webanwendung zugreift, werden die Anmeldeinformationen der Anwendung möglicherweise im Browser offengelegt und können über Browser-Entwicklerwerkzeuge abgerufen werden.
– Auswirkungen: Sensible Anmeldeinformationen können durchsickern und für unkontrollierten Zugriff auf Ziele verwendet werden
– Schweregrad:
◦ CVSS Basic: 7.7 (/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N)
◦ CVSS Environmental: 9.4 (/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:H/RL:O/RC:C/CR:H)
Fix-Versionen
WALLIX Web Session Manager Hotfix Version 4.0.9 wird Anfang August 2025 verfügbar sein.
Wie kann ich überprüfen, ob ich diese Funktion nutze?
1 Überprüfen Sie, ob Sie einen WALLIX Web Session Manager 4.0.7 eingerichtet haben => Verbinden Sie sich als Administrator mit der Lösung: Die Versionsnummer wird auf der Landing Page angezeigt.
2 Überprüfen Sie, ob Sie Webanwendungsziele konfiguriert haben:
1 Anlegen einer Webanwendung => siehe WALLIX Bastion 12.2 Handbuch zur funktionalen Administration „10.4. Hinzufügen einer Webanwendung“ Abschnitt
2 Anlegen eines Webanwendungskontos => siehe WALLIX Bastion 12.2 funktionales Administrationshandbuch „12.1 Hinzufügen von Zielkonten“ Abschnitt
3 Webanwendungskonto in einer Zielgruppe => siehe WALLIX Bastion 12.2 funktionales Administrationshandbuch „12.2 Hinzufügen von Zielgruppen“ Abschnitt
4 Webverbindungsrichtlinie mit Injection Credential als Authentifizierungsmethode => lesen Sie bitte im WALLIX Bastion 12.2 Handbuch zur funktionalen Verwaltung „11.3.1. Richtlinie für die Verbindung von Webanwendungen“ Abschnitt
Abhilfe
WALLIX empfiehlt, den Injektions-Zugangsdaten-Workflow mit Websitzungen zu deaktivieren und sich auf die manuelle Authentifizierung (interaktive Anmeldung) zu verlassen.
MÄRZ 2025
CVE XXX WSA-202503-1 AD Discovery: Die Anmeldeinformationen des Dienstkontos, das in der externen Authentifizierung konfiguriert ist, werden zum Abrufen von Daten aus AD verwendet und die abgerufenen Daten werden im Klartext gesendet.
CVE XXX WSA-202503-1 AD Discovery: Die Anmeldeinformationen des Dienstkontos, das in der externen Authentifizierung konfiguriert ist, werden zum Abrufen von Daten aus AD verwendet und die abgerufenen Daten werden im Klartext gesendet.
Es wurde eine hohe Sicherheitslücke entdeckt (Bewertung: CVSS 8.9).
Betroffene Produkte
– Von 10.0.0 bis 10.0.10 enthielt WALLIX Bastion
– Von 12.0.0 bis 12.0.8 enthielt WALLIX Bastion
– Alle nicht mehr unterstützten Versionen sind potenziell betroffen
Zusammenfassung
– Produkt: WALLIX Bastion – Entdeckungsmodul
– Funktionsweise: Asset-Ermittlung über eine verschlüsselte, durch GSS-API/STARTTLS authentifizierte Verbindung zu einem Active Directory
– Details zur Schwachstelle: WALLIX Bastion sendet während eines Scans Informationen über Geräte und deren Konten mit einem Active Directory über GSS-API oder STARTTLS. Andere Funktionen, die auf die Integration von Active Directory angewiesen sind, sind nicht betroffen.
– Auswirkungen: Die Anmeldeinformationen für das Dienstkonto können durchsickern und sensible Daten, die aus dem konfigurierten Active Directory abgerufen werden, sind nicht verschlüsselt.
– Feste Software
– WALLIX Bastion 12.0.9 verfügbar 2025/03/26
– WALLIX Bastion 10 Patch verfügbar 2025/03/28
Das folgende WALLIX Security Bulletin enthält Informationen über die Sicherheitslücke, Empfehlungen und Umgehungsmöglichkeiten: WSA-202503-1 https://support.wallix.com/hc/en-us/articles/25925255587613-WSA-202503-1
CVE XXX WSA-202503-2 WIN RM
AD-Erkennung: AD Discovery: Die Anmeldeinformationen des Dienstkontos, das während eines Scans konfiguriert und zum Abrufen von Daten aus AD verwendet wird, und die abgerufenen Daten werden im Klartext gesendet.
Es wurde eine hohe Sicherheitslücke entdeckt (Bewertung: CVSS 8.9).
Betroffene Produkte
– Von 10.0.0 bis 10.0.10 enthielt WALLIX Bastion
– Von 12.0.0 bis 12.0.8 enthielt WALLIX Bastion
– Alle nicht mehr unterstützten Versionen sind potenziell betroffen
Zusammenfassung
– Produkt: WALLIX Bastion – Entdeckungsmodul
– Funktionsweise: Asset-Erkennung mit aktivierter Kontenerkennung
– Details zur Schwachstelle: WALLIX Bastion sendet während eines Scans Informationen über Geräte und deren Konten mit einem Active Directory. Andere Funktionen, die auf die Integration von Active Directory angewiesen sind, sind davon nicht betroffen.
– Auswirkungen: Die Anmeldedaten für das Dienstkonto können durchsickern.
– Feste Software
– WALLIX Bastion 12.0.9 verfügbar 2025/03/26
– WALLIX Bastion 10 Patch verfügbar 2025/03/28
Das folgende WALLIX Security Bulletin enthält Informationen über die Sicherheitslücke, Empfehlungen und Umgehungsmöglichkeiten:
WSA-202503-2 https://support.wallix.com/hc/en-us/articles/25925620269213-WSA-202503-2
Betrieb und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde. Es wird jedoch empfohlen, auf abnormale Aktivitäten auf WALLIX Bastion und den damit verbundenen Active Directories zu achten.
Wenn Sie Fragen haben oder weitere Informationen wünschen, wenden Sie sich bitte an das Support-Team unter https://support.wallix.com.
NOVEMBER 2024
CVE-2024-XXXXX – Umgehung des deaktivierten/abgelaufenen Benutzerkontos
Eine KRITISCHE Sicherheitslücke (Bewertung 9.1: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L) wurde in WALLIX Bastion und WALLIX Access Manager entdeckt.
Eine CVE-Nummer wurde angefordert und wir warten derzeit auf ihre Zuweisung.
Zusammenfassung
Produkt
|
Merkmal
|
Details zur Schwachstelle
|
Auswirkungen
|
Wie kann ich überprüfen, ob ich diese Funktion nutze?
|
WALLIX Bastion
|
Benutzerauthentifizierung mit einem in LDAP oder Active Directory gespeicherten SSH-Schlüssel
|
WALLIX Bastion überprüft nicht die Flaggen Abgelaufen oder Deaktiviert.
|
Benutzer können sich an der WALLIX Bastion authentifizieren und auf ihre SSH-Ziele zugreifen
|
Unter Konfiguration > Authentifizierungsdomänen > Active Directory oder LDAP wird das Attribut des öffentlichen SSH-Schlüssels definiert
|
WALLIX Bastion
|
Benutzerauthentifizierung mit X.509-Zertifikat, das in LDAP oder Active Directory gespeichert ist
|
WALLIX Bastion überprüft nicht die Flaggen Abgelaufen oder Deaktiviert.
|
Benutzer können sich auf der WALLIX Bastion GUI authentifizieren und auf ihre Ziele zugreifen
|
Beide Bedingungen unten sind erfüllt:
|
WALLIX Access Manager
|
Benutzerauthentifizierung mit einem in Active Directory gespeicherten X.509-Zertifikat
|
WALLIX Access Manager prüft keine Abgelaufen-Flags.
|
Benutzer können sich an der WALLIX Access Manager GUI authentifizieren und auf ihre Ziele zugreifen
|
In der globalen Organisation, Konfiguration > Domänen > LDAP-Domäne auswählen, Erlauben Sie X509 Cert. Authentifizierung geprüft wird
|
Betroffene Produkte
-
Alle WALLIX Bastion 12.0 Versionen bis zu 12.0.3 enthalten
-
Alle WALLIX Bastion 11.0
-
Alle WALLIX Bastion 10.1, 10.2, 10.3, 10.4
-
Alle WALLIX Bastion 10.0 bis 10.0.9 enthalten
-
Alle WALLIX Bastion 9.0, 9.1
-
Alle früheren WALLIX Bastion können betroffen sein
-
WALLIX Access Manager 5.1.0
-
Alle WALLIX Access Manager 5.0 Versionen
-
Alle WALLIX Access Manager 4.4 Versionen
-
Alle WALLIX Access Manager 4.0 Versionen bis zu 4.0.7 enthalten
-
Alle früheren WALLIX Access Manager können betroffen sein
Indikator für Kompromiss
Umgehungen
-
WALLIX Bastion, gehen Sie zu Konfiguration > Konfigurationsoptionen > Global > (Erweiterte Optionen) > Ldap-Attribute und fügen Sie hinzu:
-
„userAccountControl“ für Active Directory
-
„krbPasswordExpiration“ für FreeIPA.
-
-
WALLIX Access Manager ist von dieser Sicherheitslücke nicht betroffen
-
WALLIX Bastion 12.0.4, jetzt verfügbar https://updates.wallix.com/bastion/bastion-12.0.4.iso
-
WALLIX Access Manager 5.1.1, jetzt verfügbar https://updates.wallix.com/accessmanager/accessmanager-5.1.1.1.iso
-
WALLIX Bastion 10.0.10, verfügbar ab 22. November
-
WALLIX Access Manager 4.0.8, verfügbar ab 22. November
DEZEMBER 2023
Mögliche Offenlegung sensibler Informationen CVE-2023-49961
ZUSAMMENFASSUNG
In den WALLIX-Produkten wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen könnte, auf sensible Informationen zuzugreifen. Der Angreifer könnte diese Schwachstelle ausnutzen, um sich unrechtmäßige Zugriffe zu verschaffen.
WALLIX empfiehlt, die veröffentlichten Korrekturen sofort anzuwenden oder vorher die unten beschriebene Umgehungslösung anzuwenden.
Betroffene Produkte
Alle unterstützten Versionen von WALLIX Bastion und Access Manager als Appliance.
Umgehungen
Im folgenden Artikel unserer Wissensdatenbank finden Sie eine Anleitung zur Schadensbegrenzung.
- Access Manager als Appliance: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000007O5IAI/view
- Bastion: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000005irIAA/view
Feste Software
Hotfixes und Patches sind in unserem Download-Portal verfügbar:
-
Bastion 9.0.9 : https://cloud.wallix.com/index.php/s/DBkJWdtsPjW7BSn (SHA256: dc5e3fda310a94cd54835800718cc1ec02084a126f79c82dde465eff40d698a4 )
-
Bastion 10.0.5 : https://cloud.wallix.com/index.php/s/PYjdncJSTaEBRSg (SHA256: 65cdc9b49dfa2160a4a8489fd1c61cad1a48444dbb86cb4a9ac0f4ff527d1197 )
Ausbeutung und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde.
Es wird jedoch empfohlen, auf den WALLIX Bastions und dem WALLIX Access Manager nach ungewöhnlichen Aktivitäten zu suchen. Außerdem sollten Sie sicherstellen, dass die Firewall von Bastion und Access Manager aktiviert ist.
FEBRUAR 2023
Berechtigungserweiterung bei Access Manager CVE-2023-23592
Februar 2023
Access Manager Privilegienerweiterung
CVE-2023-23592
ZUSAMMENFASSUNG
Im Produkt WALLIX Access Manager wurde eine Sicherheitslücke entdeckt, die es einem Angreifer ermöglichen könnte, auf vertrauliche Informationen zuzugreifen. Der Angreifer könnte diese Schwachstelle nutzen, um sich unerlaubte Zugriffe.
WALLIX empfiehlt, die veröffentlichten Korrekturen sofort anzuwenden oder vorher die unten beschriebene Umgehungslösung anzuwenden.
Betroffene Produkte
Alle Versionen von WALLIX Access Manager.
Umgehungen
Der folgende Artikel unserer Wissensdatenbank zeigt Ihnen, wie Sie das Problem umgehen können.
https://support.wallix.com/s/article/How-can-I-mitigate-CVE-2023-23592
Feste Software
Hotfixes sind in unserem Download-Portal verfügbar:
Ausbeutung und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde. Es wird jedoch empfohlen, auf den WALLIX-Bastionen, die mit dem WALLIX Access Manager verbunden sind, nach abnormalen Aktivitäten zu suchen. Es wird insbesondere empfohlen, nach ungewöhnlichen IP-Adressen zu suchen, die von privilegierten Benutzern verwendet werden und die möglicherweise von mehreren Benutzerkonten genutzt werden.
Quelle
Interne Sicherheitskontrollen
DEZEMBER 2021
Log4J Sicherheitslücke bei entfernter Codeausführung (CVE-2021-44228)
ZUSAMMENFASSUNG
Das Alibaba Cloud Security Team hat am 9. Dezember 2021 eine Schwachstelle in log4j, einer verbreiteten Java-Logging-Bibliothek, veröffentlicht. (CVE-2021-44228) Diese Sicherheitslücke ermöglicht die unauthentifizierte Remotecodeausführung in Java-Anwendungen.
Betroffene Produkte
Alle Versionen von WALLIX Access Manager
Umgehungen
Die Standardkonfiguration von WALLIX Access Manager verhindert die Ausnutzung der genannten Schwachstelle im Anmeldefeld.
Um jedoch zu verhindern, dass im Falle einer Änderung der Standardkonfiguration des WALLIX Access Managers ein Exploit gefunden werden kann, schlägt das WALLIX-Team einen Patch vor, der die fehlerhafte Klasse der log4j-Bibliothek deaktiviert.
Dieser Patch gilt für alle Versionen von Access Manager ab der Version 2.0.
Der folgende Artikel unserer Wissensdatenbank bietet Ihnen den Zugang zum Patch sowie die Prozedur zu dessen Installation.
https://support.wallix.com/s/article/CVE-2021-44228-Mitigation-procedure
Feste Software
Ein Update der Log4J-Version ist zusammen mit der Access Manager-Version 3.0.11 geplant.
Die Veröffentlichung dieser Version ist für Ende Dezember 2021 geplant.
Ausbeutung und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde. Es wird jedoch empfohlen, auf den WALLIX-Bastionen, die mit dem WALLIX Access Manager verbunden sind, nach abnormalen Aktivitäten zu suchen. Insbesondere wird empfohlen, nach der Erstellung neuer Benutzer oder Berechtigungen zu suchen, insbesondere seit der Veröffentlichung des CVE
Quelle
Das Alibaba Cloud Security Team hat am 9. Dezember 2021 eine Schwachstelle in log4j, einer verbreiteten Java-Logging-Bibliothek, veröffentlicht. (CVE-2021-44228)
JANUAR 2021
Sudo Privilege Escalation mit Auswirkungen auf WALLIX-Produkte – CVE-2021-3156
ZUSAMMENFASSUNG
Das Qualys Research Team hat eine Heap-Overflow-Schwachstelle in sudo (CVE-2021-3156) entdeckt. Jeder lokale, unprivilegierte Benutzer kann auf einem verwundbaren Host mit einer Standard-Sudo-Konfiguration Root-Rechte erlangen, indem er diese Schwachstelle ausnutzt.
sudo kann nur lokal ausgenutzt werden. Dies bedeutet, dass entweder :
- Der Benutzer ist auf der WALLIX Bastion über das wabadmin-Konto mit der Administrationsoberfläche verbunden. Dieser Benutzer kann dann sudo ausnutzen, um root zu werden und alle Sicherheiten von WALLIX Bastion zu umgehen
- Eine RCE-Schwachstelle (Remote Code Exploitation) besteht in einem anderen Teil der WALLIX-Software oder in einem Drittanbieter, der eine lokale Shell bereitstellt. Nach erfolgreicher Ausnutzung dieser Schwachstelle kann der Angreifer sudo ausnutzen, um root zu werden. Nach dem Wissen von WALLIX hat eine aktuelle Bastion keine solche Schwachstelle.
Betroffene Produkte
- Alle Versionen vor WALLIX Bastion 8.0.6 (enthalten)
- Alle Versionen 8.1 und 8.2
Umgehungen
Es gibt keine Abhilfe für diese Sicherheitslücke
Feste Software
Diese Sicherheitslücke ist ab WALLIX Bastion 8.0.7 und 7.0.14 behoben.
- Ein Fix Patch ist für Version 8.0.6 und früher verfügbar (gilt für die Versionen 8.1 und 8.2)
- Ein Fix-Patch ist für Version 7.0.13 und früher verfügbar
Diese Elemente sind auf unserer Download-Seite verfügbar:
WALLIX-Unterstützung: Patches
Ausbeutung und öffentliche Bekanntmachungen
WALLIX ist nicht bekannt, dass die in diesem Hinweis beschriebene Sicherheitslücke öffentlich bekannt gemacht oder böswillig ausgenutzt wurde.
Quelle
Am 26. Januar 2021 hat Qualys diese Schwachstelle in einem Sicherheitsbulletin unter folgendem Link öffentlich bekannt gegeben: https://blog.qualys.com