Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Améliorer la sécurité du serveur WAPT

Par défaut, tous les paquets WAPT sont signés avec votre clé privée, ce qui offre déjà un haut niveau de sécurité. Cependant, vous pouvez améliorer davantage la sécurité de WAPT.

Pour pleinement sécuriser la configuration de votre WAPT; vous aurez besoin de mettre en place les choses suivantes:

  • activer les enregistrements authentifiés pour filtrer qui est authorisé à enregistrer l’appareil sur le serveur WAPT;

  • activer la vérification du certificat https sur les agents et la consoleafin de s’assurer que les agents WAPT et la console WAPT soient connectés au bon serveur WAPT;

  • configurer l’authentification par Active Directory pour permettre l’accès àla console WAPT uniquement pour les administrateurs WAPT;

  • activer l’Authentification par Certificat Coté Client pour uniquement authoriser les appareils authentifiés à accéder au serveur WAPT (Note: c’est d’autant plus important si vous souhaitez exposer votre serveur WAPT vers l’extérieur dans une DMZ);