{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Wallix AdminBastion versions ant\u00e9rieures","product":{"name":"Bastion","vendor":{"name":"Wallix","scada":false}}},{"description":"Wallix AdminBastion version 6 jusqu'\u00e0 la version \"HotFix 12\"","product":{"name":"Bastion","vendor":{"name":"Wallix","scada":false}}},{"description":"Wallix AdminBastion version 5 jusqu'\u00e0 la version \"HotFix 24\"","product":{"name":"Bastion","vendor":{"name":"Wallix","scada":false}}}],"affected_systems_content":"","closed_at":"2019-02-04","content":"## Solution\n\nLe CERT-FR recommande de mettre \u00e0 jour ce produit sans attendre. En cas\nd'impossibilit\u00e9 de mise \u00e0 jour de mani\u00e8re rapide, il est n\u00e9cessaire de\nfiltrer l'acc\u00e8s \u00e0 ce service aux seuls administrateurs, de changer le\nmode d'authentification ssh et d'archiver les cl\u00e9s publiques des comptes\nutilisateurs. Une \u00e9valuation des risque doit \u00eatre conduite pour\nenvisager une d\u00e9sactivation imm\u00e9diate du bastion et l'utilisation de\nmoyens d\u00e9grad\u00e9s pour l'administration.\n\nAfin de rechercher une exploitation \u00e9ventuelle de la vuln\u00e9rabilit\u00e9, les\n\u00e9v\u00e9nements suivants peuvent \u00eatre observ\u00e9s dans les journaux produits par\nle bastion :\n\n<img src=\"/uploads/wallix-2.png\"\nclass=\"alignnone size-full wp-image-169831\" width=\"906\" height=\"451\" />\n","cves":[{"name":"CVE-2018-10933","url":"https://www.cve.org/CVERecord?id=CVE-2018-10933"}],"links":[],"reference":"CERTFR-2018-ALE-012","revisions":[{"description":"Version initiale","revision_date":"2018-10-26T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte","revision_date":"2019-02-04T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Le 26 octobre 2018, l'\u00e9diteur Wallix a publi\u00e9 une note de s\u00e9curit\u00e9\nconcernant son produit AdminBastion qui inclut la biblioth\u00e8que libssh.\nCelle-ci est affect\u00e9e par la vuln\u00e9rabilit\u00e9 CVE-2018-10933 dont\nl'exploitation permet de contourner de mani\u00e8re triviale\nl'authentification par cl\u00e9 ssh.\n\nLes produits Wallix AdminBastion ont pour objectif de s\u00e9curiser et\nsurveiller l'activit\u00e9 des administrateurs. Ces derniers se connectent\nsur le bastion de mani\u00e8re non privil\u00e9gi\u00e9e, ce qui leur permet de\nrebondir sur un compte privil\u00e9gi\u00e9 au sein du syst\u00e8me administr\u00e9 sans en\nconna\u00eetre les secrets.\n\n\u00a0\n","title":"Vuln\u00e9rabilit\u00e9 dans Wallix AdminBastion","vendor_advisories":[{"published_at":"2018-10-26","title":"Bulletin de s\u00e9curit\u00e9 Wallix","url":"https://www.wallix.com/wallix-security-advisories-alerts/"}]}
