JULIO 2025
CVE WSA-2025-07-001 Filtración de credenciales de objetivos web
Título: CVE WSA-2025-07-001 Filtración de credenciales de objetivos web
Fecha: Julio de 2025
Resumen
Se ha descubierto una vulnerabilidad de gravedad alta (puntuación base CVSS 7,7) en WALLIX Web Session Manager 4.0.7 (actualmente en versión controlada).
Detalles de la vulnerabilidad
– Producto: Gestor de Sesiones Web WALLIX
– Versión afectada: 4.0.7
– Funcionalidad: Sesiones web con inyección automática de credenciales
– Detalles de la vulnerabilidad: Cuando un usuario accede a una aplicación web utilizando el flujo de trabajo de inyección de credenciales, las credenciales de la aplicación pueden quedar expuestas en el navegador y pueden recuperarse a través de las herramientas de desarrollador del navegador.
– Impacto: Las credenciales sensibles pueden filtrarse y utilizarse para acceder sin control a los objetivos
– Gravedad:
◦ CVSS Básico: 7,7 (/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N)
◦ CVSS Medioambiental: 9,4 (/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:H/RL:O/RC:C/CR:H)
Versiones de corrección
La versión 4.0.9 de la corrección de WALLIX Web Session Manager estará disponible a principios de agosto de 2025.
¿Cómo comprobar si utilizo esa función?
1 Comprueba si has configurado un WALLIX Web Session Manager 4.0.7 => Conéctate como administrador a la solución: el número de versión se muestra en la página de inicio.
2 Comprueba si has configurado objetivos de aplicación web:
1 Creación de un objetivo de aplicación web => consulta la guía de administración funcional de WALLIX Bastion 12.2 «10.4. Añadir una aplicación web» sección Añadir una aplicación web» sección
2 Creación de una cuenta de aplicación web => consulta la guía de administración funcional de WALLIX Bastion 12.2 «12.1 Añadir cuentas de destino « sección
3 Cuenta de aplicación web en un grupo de destino => consulta la guía de administración funcional de WALLIX Bastion 12.2 «12.2 Añadir grupos de destino» sección
4 Política de conexión web con credencial de inyección como método de autenticación => Consulta la guía de administración funcional de WALLIX Bastion 12.2 «11.3.1. Política de conexión de aplicaciones web». Sección «Política de conexión de aplicaciones web
Mitigación
WALLIX recomienda deshabilitar el flujo de trabajo de credenciales de inyección con sesiones web y confiar en la autenticación manual (inicio de sesión interactivo).
MARZO 2025
CVE XXX WSA-202503-1 AD Discovery: las credenciales de la cuenta de servicio configurada en la autenticación externa se utilizan para recuperar datos de AD y los datos recuperados se envían en claro.
CVE XXX WSA-202503-1 AD Discovery: las credenciales de la cuenta de servicio configurada en la autenticación externa se utilizan para recuperar datos de AD y los datos recuperados se envían en claro.
Se ha descubierto una vulnerabilidad alta (calificación: CVSS 8.9).
Productos afectados
– De la 10.0.0 a la 10.0.10, WALLIX Bastion incluía
– De 12.0.0 a 12.0.8, WALLIX Bastion incluía
– Todas las versiones fuera de soporte están potencialmente afectadas
Resumen
– Producto: WALLIX Bastion – Módulo de descubrimiento
– Funcionalidad: Descubrimiento de activos mediante una conexión cifrada autenticada por GSS-API/STARTTLS a un Directorio Activo
– Detalles de la vulnerabilidad: WALLIX Bastion envía información durante un escaneo, sobre dispositivos y sus cuentas con un Directorio Activo utilizando GSS-API o STARTTLS. Otras funciones que dependen de la integración con Active Directory no se ven afectadas.
– Impacto: Las credenciales de la cuenta de servicio pueden filtrarse y los datos confidenciales recuperados del Directorio Activo configurado no están cifrados.
– Software fijo
– WALLIX Bastion 12.0.9 disponible 2025/03/26
– Parche WALLIX Bastion 10 disponible 2025/03/28
El siguiente Boletín de Seguridad de WALLIX proporciona información sobre la vulnerabilidad, recomendaciones y soluciones: WSA-202503-1 https://support.wallix.com/hc/en-us/articles/25925255587613-WSA-202503-1
CVE XXX WSA-202503-2 WIN RM
Descubrimiento de AD: AD Discovery: las credenciales de la cuenta de servicio configurada durante un escaneo y utilizada para recuperar datos de AD y los datos recuperados se envían en claro.
Se ha descubierto una vulnerabilidad alta (calificación: CVSS 8.9).
Productos afectados
– De la 10.0.0 a la 10.0.10, WALLIX Bastion incluía
– De 12.0.0 a 12.0.8, WALLIX Bastion incluía
– Todas las versiones fuera de soporte están potencialmente afectadas
Resumen
– Producto: WALLIX Bastion – Módulo de descubrimiento
– Funcionalidad: Descubrimiento de activos con el descubrimiento de cuentas activado
– Detalles de la vulnerabilidad: WALLIX Bastion envía información durante una exploración, sobre dispositivos y sus cuentas con un Directorio Activo. Otras funciones que dependen de la integración con Active Directory no se ven afectadas.
– Impacto: Las credenciales de la cuenta de servicio pueden filtrarse.
– Software fijo
– WALLIX Bastion 12.0.9 disponible 2025/03/26
– Parche WALLIX Bastion 10 disponible 2025/03/28
El siguiente Boletín de Seguridad de WALLIX proporciona información sobre la vulnerabilidad, recomendaciones y soluciones:
WSA-202503-2 https://support.wallix.com/hc/en-us/articles/25925620269213-WSA-202503-2
Funcionamiento y anuncios públicos
WALLIX no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad descrita en este aviso. Sin embargo, se recomienda buscar cualquier actividad anormal en WALLIX Bastion y los Directorios Activos asociados.
Para cualquier pregunta o información adicional, ponte en contacto con el equipo de asistencia en https://support.wallix.com.
NOVIEMBRE 2024
CVE-2024-XXXXX – Evasión de cuenta de usuario desactivada / caducada
Se ha descubierto una vulnerabilidad CRÍTICA (calificación 9.1: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L) en WALLIX Bastion y WALLIX Access Manager.
Se ha solicitado un número CVE, y actualmente estamos a la espera de su asignación.
Resumen
Producto
|
Función
|
Detalles de la vulnerabilidad
|
Impacto
|
Cómo comprobar si utilizo esa función
|
Bastión WALLIX
|
Autenticación de usuario con clave SSH almacenada en LDAP o Active Directory
|
El Bastión WALLIX no comprueba las banderas Caducado o Desactivado.
|
El usuario puede autenticarse en el Bastión WALLIX y acceder a sus objetivos SSH
|
En Configuración > Dominios de autenticación > Directorio Activo o LDAP, se define el atributo de clave pública SSH
|
Bastión WALLIX
|
Autenticación de usuario con certificado X.509 almacenado en LDAP o Active Directory
|
El Bastión WALLIX no comprueba las banderas Caducado o Desactivado.
|
El usuario puede autenticarse en la GUI del Bastión WALLIX y acceder a sus objetivos
|
Las dos condiciones siguientes se cumplen:
|
Gestor de acceso WALLIX
|
Autenticación de usuario con certificado X.509 almacenado en Active Directory
|
WALLIX Access Manager no comprueba las banderas Caducadas.
|
El usuario puede autenticarse en la GUI de WALLIX Access Manager y acceder a sus objetivos
|
En la organización global, Configuración > Dominios > Seleccionar dominio LDAP, Permitir certificado X509 Autenticación se comprueba
|
Productos afectados
-
Incluye todas las versiones de WALLIX Bastion 12.0 hasta la 12.0.3
-
Todos WALLIX Bastión 11.0
-
Todos los WALLIX Bastion 10.1, 10.2, 10.3, 10.4
-
Todos los WALLIX Bastion 10.0 hasta 10.0.9 incluidos
-
Todos los WALLIX Bastion 9.0, 9.1
-
Todos los WALLIX Bastion anteriores pueden verse afectados
-
Gestor de acceso WALLIX 5.1.0
-
Todas las versiones de WALLIX Access Manager 5.0
-
Todas las versiones de WALLIX Access Manager 4.4
-
Incluye todas las versiones de WALLIX Access Manager 4.0 hasta la 4.0.7
-
Todos los WALLIX Access Manager anteriores pueden verse afectados
Indicador de compromiso
Soluciones
-
WALLIX Bastion, ve a Configuración > Opciones de configuración > Global > (Opciones avanzadas) > Atributos LDAP y añádelos:
-
«userAccountControl» para Active Directory
-
«krbPasswordExpiration» para FreeIPA.
-
-
WALLIX Access Manager no está afectado por esta vulnerabilidad
-
WALLIX Bastion 12.0.4, ya disponible https://updates.wallix.com/bastion/bastion-12.0.4.iso
-
WALLIX Access Manager 5.1.1, ya disponible https://updates.wallix.com/accessmanager/accessmanager-5.1.1.1.iso
-
WALLIX Bastion 10.0.10, disponible el 22 de noviembre
-
WALLIX Access Manager 4.0.8, disponible el 22 de noviembre
DICIEMBRE 2023
Posible revelación de información sensible CVE-2023-49961
RESUMEN
Se ha descubierto una vulnerabilidad en los productos WALLIX que puede permitir a un atacante acceder a información sensible. El atacante podría utilizar esta vulnerabilidad para obtener accesos ilegítimos.
WALLIX recomienda aplicar inmediatamente las correcciones publicadas, o antes de su aplicación, la solución alternativa descrita a continuación.
Productos afectados
Todas las versiones compatibles de WALLIX Bastion y Access Manager como dispositivo.
Soluciones
El siguiente artículo de nuestra base de conocimientos te proporciona el procedimiento de mitigación.
- Access Manager como dispositivo: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000007O5IAI/view
- Bastión: https://wallix.lightning.force.com/lightning/r/Knowledge__kav/ka0Sb00000005irIAA/view
Software fijo
Las versiones Hotfix y los parches están disponibles en nuestro portal de descargas:
-
Bastión 9.0.9 : https://cloud.wallix.com/index.php/s/DBkJWdtsPjW7BSn (SHA256: dc5e3fda310a94cd54835800718cc1ec02084a126f79c82dde465eff40d698a4 )
-
Bastión 10.0.5 : https://cloud.wallix.com/index.php/s/PYjdncJSTaEBRSg (SHA256: 65cdc9b49dfa2160a4a8489fd1c61cad1a48444dbb86cb4a9ac0f4ff527d1197 )
Explotación y Anuncios Públicos
WALLIX no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso.
Sin embargo, se recomienda buscar cualquier actividad anormal en los Bastiones WALLIX y en WALLIX Access Manager. También se recomienda asegurarse de que el cortafuegos del Bastión y del Gestor de acceso están activados.
FEBRERO 2023
Escalada de privilegios de Access Manager CVE-2023-23592
Febrero de 2023
Escalada de privilegios en Access Manager
CVE-2023-23592
RESUMEN
Se ha descubierto una vulnerabilidad en el producto WALLIX Access Manager que puede permitir a un atacante acceder a información sensible. El atacante podría utilizar esta vulnerabilidad para obtener accesos ilegítimos.
WALLIX recomienda aplicar inmediatamente las correcciones publicadas, o antes de su aplicación, la solución alternativa descrita a continuación.
Productos afectados
Todas las versiones de WALLIX Access Manager.
Soluciones
En el siguiente artículo de nuestra base de conocimientos encontrará la solución.
https://support.wallix.com/s/article/How-can-I-mitigate-CVE-2023-23592
Software fijo
Las versiones Hotfixes están disponibles en nuestro portal de descargas:
Explotación y anuncios públicos
WALLIX no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso. Sin embargo, se recomienda buscar cualquier actividad anormal en los WALLIX Bastions que estén conectados a WALLIX Access Manager. En particular, se recomienda buscar IP inusuales utilizadas por usuarios con privilegios que puedan ser utilizadas por múltiples cuentas de usuario.
Fuente
Controles internos de seguridad
DICIEMBRE 2021
Vulnerabilidad de ejecución remota de código en Log4J (CVE-2021-44228)
RESUMEN
El equipo de seguridad de Alibaba Cloud publicó el 9 de diciembre de 2021 una vulnerabilidad en log4j, una biblioteca de registro común de Java. (CVE-2021-44228) Esta vulnerabilidad permite la ejecución remota de código no autenticado en aplicaciones Java.
Productos afectados
Todas las versiones de WALLIX Access Manager
Soluciones
La configuración por defecto de WALLIX Access Manager impide explotar dicha vulnerabilidad en el campo de login.
Sin embargo, para evitar cualquier posibilidad de encontrar un exploit en caso de modificación de la configuración por defecto del WALLIX Access Manager, el equipo de WALLIX propone un parche que desactiva la clase defectuosa de la biblioteca log4j.
Este parche se aplica a todas las versiones de Access Manager a partir de la versión 2.0.
El siguiente artículo de nuestra base de conocimientos le proporciona el acceso al parche, así como el procedimiento para instalarlo.
https://support.wallix.com/s/article/CVE-2021-44228-Mitigation-procedure
Software fijo
Está prevista una actualización de la versión Log4J junto con la versión 3.0.11 de Access Manager.
Está previsto que esta versión salga a la venta a finales de diciembre de 2021.
Explotación y anuncios públicos
WALLIX no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso. Sin embargo, se recomienda buscar cualquier actividad anormal en los WALLIX Bastions que estén conectados a WALLIX Access Manager. En particular se recomienda buscar la creación de nuevos usuarios o autorizaciones especialmente desde la publicación del CVE
Fuente
El equipo de seguridad de Alibaba Cloud publicó el 9 de diciembre de 2021 una vulnerabilidad en log4j, una biblioteca de registro común de Java. (CVE-2021-44228)
ENERO 2021
Escalada de privilegios Sudo que afecta a los productos WALLIX – CVE-2021-3156
RESUMEN
El equipo de investigación de Qualys ha descubierto una vulnerabilidad de desbordamiento de heap en sudo (CVE-2021-3156), cualquier usuario local sin privilegios puede obtener privilegios de root en un host vulnerable utilizando una configuración por defecto de sudo explotando esta vulnerabilidad.
sudo sólo puede ser explotado localmente. Esto significa que :
- El usuario se conecta en el WALLIX Bastion, a través de la cuenta wabadmin, en la interfaz de administración. Este usuario puede entonces explotar sudo para convertirse en root y saltarse todas las seguridades de WALLIX Bastion
- Existe una vulnerabilidad de Explotación Remota de Código (RCE) en otra pieza de software WALLIX o de terceros, que proporcionará un shell local. Después de explotar con éxito esta vulnerabilidad, el atacante será capaz de explotar sudo para convertirse en root. Que WALLIX sepa, un Bastion actualizado no tiene tal vulnerabilidad.
Productos afectados
- Todas las versiones anteriores a WALLIX Bastion 8.0.6 (incluida)
- Todas las versiones 8.1 y 8.2
Soluciones
Esta vulnerabilidad no tiene solución.
Software fijo
Esta vulnerabilidad está solucionada a partir de la versión 8.0.7 y 7.0.14 de WALLIX Bastion.
- Hay un parche de corrección disponible para la versión 8.0.6 y anteriores (se aplica a las versiones 8.1 y 8.2)
- Hay disponible un parche Fix para la versión 7.0.13 y anteriores
Estos elementos están disponibles en nuestro sitio de descargas :
Soporte WALLIX: Parches
Explotación y anuncios públicos
WALLIX no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso.
Fuente
El 26 de enero de 2021, Qualys reveló públicamente esta vulnerabilidad en un boletín de seguridad en el siguiente enlace: https://blog.qualys.com