De SecGate3600 firewall, ontwikkeld door NSFOCUS, heeft een kritieke kwetsbaarheid (CVE-2023-7308) die kan leiden tot ongeoorloofde toegang tot gevoelige informatie. Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om confidentiële gebruikersgegevens en configuratiedetails te verkrijgen via het endpoint
/cgi-bin/authUser/authManageSet.cgi
zonder de vereiste authenticatiecontroles.
Overzicht
Het beveiligingslek in de SecGate3600 firewall is te vinden in het bestand /cgi-bin/authUser/authManageSet.cgi. Deze kwetsbaarheid ontstaat doordat er geen authenticatiecontroles worden afgedwongen bij POST-verzoeken, wat resulteert in de blootstelling van gevoelige informatie aan onbevoegde derden.
Waarschuwing: Deze kwetsbaarheid kan door een externe aanvaller worden misbruikt zonder enige vereiste gebruikersinteractie.
CVSS Score
De kwetsbaarheid heeft een hoge ernst met een CVSS-score van 8.7, wat betekent dat het risico aanzienlijk is en directe aandacht vereist.
Impact en Probleemtypes
- CWE-306: Missing Authentication for Critical Function
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
Bronnen
Vraag en Antwoord
Wat is CVE-2023-7308?
CVE-2023-7308 is een kwetsbaarheid in de SecGate3600 firewall die het mogelijk maakt om gevoelige informatie te ontsluiten zonder authenticatie.
Welke systemen zijn kwetsbaar voor CVE-2023-7308?
Alle versies van de SecGate3600 firewall zijn kwetsbaar zolang /cgi-bin/authUser/authManageSet.cgi toegankelijk is.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is er nog geen beschikbare patch gemeld.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan gevoelige gegevens zoals gebruikers-ID’s en configuratiedetails stelen zonder dat de eigenaar hiervan op de hoogte is.
Aanbevelingen
Hoewel er nog geen patch is aangekondigd, is het van cruciaal belang om de toegang tot het kwetsbare endpoint te beperken en regelmatig te controleren op updates van de leverancier.

