Tag Archives: SSH

WatchGuard nicht von SSH-Backdoor-Attacke auf XZ-Tools betroffen

Der Open-Source Anbieter Red Hat hat am 29.03.2024 bekannt gegeben, dass in den Versionen 5.6.0 und 5.6.1 der XZ-Tools und -Bibliotheken bösartiger Code entdeckt wurde, der es einem Angreifer ermöglicht mit einem sorgfältig erstellten öffentlichen SSH-Schlüssel beliebigen Code mit SYSTEM-Berechtigungen auf betroffenen Linux-basierten Systemen auszuführen. Die Schwachstelle wurde als CVE-2024-3094 veröffentlicht.

Wir haben bereits eine Bestätigung von WatchGuard erhalten, dass sämtliche WatchGuard Produkte NICHT von dieser Sicherheitslücke betroffen sind:
https://www.watchguard.com/de/wgrd-psirt/advisory/wgsa-2024-00007

Die betroffene Bibliothek liblzma dient zum Verarbeiten gepackter Dateien im xz-Format und wird auch von anderer Software unter Linux, Windows und macOS verwendet. Die Bibliothek kann neben anderen Anwendungen indirekt von OpenSSH verwendet werden. Die Backdoor wurde sorgfältig so konstruiert, dass sie nur dann ausgelöst wird, wenn OpenSSH die Bibliothek verwendet.

Weiterführende Informationen:

Best Practices – Access Portal – Grundlagen und Konfiguration

Inhalt:

In Zeiten von Corona werden sichere Firmenzugriffe immer wichtiger. Das Arbeiten von zu Hause fordert die interne IT von Firmen neue Wege zu erforschen und zu begehen. WatchGuard Firebox bietet durch sein Access Portal hier eine weitere Möglichkeit interne Ressourcen für Mitarbeiter oder Dritte über einen sicheren Zugang anzubieten. Sei es SSH Zugriffe, RDP Sessions oder Webseiten, das Access Portal kann fast jeden Zugang absichern. Erfahren Sie im diesen Webinar, welche Möglichkeiten ihnen das Access Portal bietet, aber auch die technischen Beschränkungen, die bei einer Planung natürlich beachten werden sollten.

Ziel dieser technischen Webinar-Reihe ist es, Ihnen umfassende Hintergrundinformationen zu vermitteln.
Anhand von Konfigurationsbeispielen wird dargestellt, wie Sie die Security Appliances von WatchGuard optimal und noch effektiver einsetzen können.

Webinaraufzeichnung jetzt ansehen!

Command Line Interface (CLI) auf Port 4118 tcp

WatchGuard Firebox e-series und XTM Systeme mit Software 10.x oder 11.x bieten auch die Möglichkeit der Administration und Programmierung imKommandozeilenmodus (CLI). Ausnahme: X Edge e-series mit v10.x. Hierzu läuft auf der WatchGuard ein SSH-Daemon, der auf Port 4118 tcp hört.

Dieser Port ist Bestandteil der standardmäßig im Regelwerk enthaltenen Firewall-Regel “WatchGuard”, die ebenfalls standardmäßig den Zugriff auf die “Firebox” von “Any-Trusted” und “Any-Optional” ermöglicht. Das From-Feld dieser Regel kann natürlich auch so erweitert werden, dass der Zugriff über das Internet oder für mobile User möglich wird (Sicherheitsüberlegungen berücksichtigen!).

Das CLI kennt wie das WebUI zwei User: status und admin. Zu status gehört immer das lesende Kennwort der Firebox (status passphrase). Zu admin gehört immer das schreibende Kennwort der Firebox (configuration passphrase).
Wenn Sie nun über einen SSH-Client (z.B. PuTTY) eine SSH-Verbindung zu Port 4118 öffnen und sich als admin an der Firebox anmelden, können Sie dort zunächst durch die Eingabe eines Fragezeichens (?) eine Übersicht der verfügbaren Befehle anzeigen lassen.

cli

Hier findet sich unter anderem auch der Befehl “reboot”, über den die Firebox durchgebootet werden kann. Gerade bei Fireboxen mit v10.x ist dieser Einstieg manchmal “der letzte Rettungsanker”, wenn durch Memory Leak Effekte der Hauptspeicher auf der Firebox zugelaufen ist und die Firebox in Folge den Daemon abgeschaltet hat, über den sich der WSM mit der Firebox verbindet…
Ebenfalls sehr hilfreich ist der CLI-Befehl “ping”, der es ermöglicht, pings direkt von der Firebox aus zu verschicken.
Theoretisch kann über das CLI auch eine weitgehende Administration des Gesamtsystems erfolgen, also auch Konfigurationsänderungen etc., jedoch kommt dies in der Praxis eher selten vor. WatchGuard bietet hierfür unterhttp://www.watchguard.com/help/documentation/xtm.asp eine umfangreiche PDF: die Command Line Interface Reference.