AirWatch a annoncé il y a quelques jours l’existence d’une vulnérabilité sur la console d’administration, qui permet à une personne non authentifiée d’exécuter des requêtes HTTP au travers du serveur hébergeant la console via l’endpoint « /AwHttpProxy ». A l’aide de cette méthode, il est possible de communiquer avec des serveurs Web qui seraient joignables par la Console (par exemple, des sites intranets dans certains cas, le site API Help etc…).

Pour vérifier si votre Console est vulnérable, il suffit de consulter cette URL https://URLPublique/AwHttpProxy/api/AwHttpProxy depuis un browser, s’il en résulte l’affichage du contenu d’un fichier XML, vous êtes vulnérable.

Par ailleurs, si votre infrastructure AirWatch est en version 8.4.8 ou antérieure (pour les versions (8.x) ou 9.0.1 et antérieure (pour les versions 9.x) et que votre console est accessible depuis l’extérieur, vous pouvez remédier à cette vulnérabilité de 2 manières :

  1. Bloquer l’accès depuis l’extérieur à l’URL https://URLPublique/AwHttpProxy/api/AwHttpProxy à l’aide d’un reverse proxy.
  2. Mettre à jour vers les versions 8.4.9 ou 9.0.2.

Toutefois, si vous avez apporté des modifications à la configuration du IIS du serveur Console (via le web.config du IIS), seule une mise à jour est recommandée car le filtrage de l’URL aura un impact sur le fonctionnement du reporting et l’accès aux serveurs Sharepoint via les gateways AirWatch.

Le pôle Mobilité se tient à votre disposition pour votre accompagner dans ces actions correctives.

Contactez AiM