【漏洞通告】Check Point Security Gateway文件读取漏洞(CVE-2024-24919)

admin 2024年5月30日20:57:50评论62 views字数 2062阅读6分52秒阅读模式
一、漏洞概述
漏洞名称
    Check  Point Security Gateway文件读取漏洞
CVE   ID
CVE-2024-24919
漏洞类型
路径遍历
发现时间
2024-05-28
漏洞评分
7.5
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
已公开
在野利用
已发现

Check Point软件技术有限公司是一家全球知名的网络安全解决方案提供商。Check Point Security Gateway(安全网关)是一款功能全面、易于管理的企业级网络安全产品,支持VPN连接,用户可以使用Check Point的VPN功能安全地连接到公司内部网络或其他需要访问的远程资源。

2024年5月30日,启明星辰集团VSRC监测到Check Point Security Gateway文件读取漏洞(CVE-2024-24919)的技术细节及PoC在互联网上公开,该漏洞的CVSS评分为7.5,目前已发现在野利用。

连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关容易受到信息泄露漏洞的影响,威胁者可构造恶意请求利用路径遍历漏洞读取系统上的文件,导致敏感信息泄露。

二、漏洞复现

【漏洞通告】Check Point Security Gateway文件读取漏洞(CVE-2024-24919)

三、影响范围

受影响产品
受影响版本
CloudGuard  Network、Quantum Maestro、Quantum  Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances
R77.20  (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20

四、安全措施

4.1 升级版本

目前供应商已针对以下产品和版本提供了该漏洞的修复程序,受影响用户可手动下载安装:

Quantum Security Gateway :R80.40、R81、R81.10、R81.20

Quantum Maestro 和Quantum Scalable Chassis:R80.20SP 、R80.30SP

Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81

下载链接:

https://support.checkpoint.com/results/sk/sk182336

在连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关上,可以在CPUSE中获取此修复程序:

l在安全网关上的Gaia Portal中,转到Software Updates > Available Updates > Hotfix Updates。

l单击Install,并等待安装完成。

l重新启动安全网关。

4.2 临时措施

l更改Active Directory中安全网关账户的密码。如果安全网关配置为使用 LDAP,建议更改LDAP帐户的密码。

l阻止配置了仅密码身份验证方法的本地用户帐户对远程访问VPN进行身份验证。

l将用户身份验证方法更改为更安全的选项或从安全管理服务器数据库中删除易受攻击的本地帐户。

4.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

4.4 参考链接

https://support.checkpoint.com/results/sk/sk182336

https://support.checkpoint.com/results/sk/sk182337

https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/

https://blog.checkpoint.com/security/enhance-your-vpn-security-posture?campaign=checkpoint&eid=guvrs&advisory=1

https://www.bleepingcomputer.com/news/security/check-point-vpn-zero-day-exploited-in-attacks-since-april-30/

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Check Point Security Gateway文件读取漏洞(CVE-2024-24919)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月30日20:57:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Check Point Security Gateway文件读取漏洞(CVE-2024-24919)http://cn-sec.com/archives/2797024.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息