Vulnerabilidad en Check Point Security Gateways
INTRODUCCIÓN
Check Point ha publicado un aviso de seguridad acerca de la vulnerabilidad CVE-2024-24919 que afecta a CloudGuard Network Security. A diferencia de lo que indica Check Point en su aviso de seguridad, a raíz de un análisis de Watchtowr parece que la vulnerabilidad en realidad permite la lectura de un archivo arbitrario simplemente al añadir los caracteres "CSHELL/" junto a un path en la petición POST.
ANÁLISIS
CVE-2024-24919 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N - 7.5:
Posibilidad de que un atacante pueda leer cierta información en las puertas de enlace de seguridad de Check Point una vez conectadas a Internet y habilitadas con las hojas de software VPN de acceso remoto o de acceso móvil. Hay disponible una corrección de seguridad que mitiga esta vulnerabilidad.
VERSIONES AFECTADAS
Según Check Point estos productos: CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances están afectados en las siguientes versiones: R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20
RECOMENDACIONES
Siga los pasos indicados en el hotfix preventivo según indica CheckPoint.
REFERENCIAS
https://support.checkpoint.com/results/sk/sk182336
https://blog.checkpoint.com/security/enhance-your-vpn-security-posturehttps://nvd.nist.gov/vuln/detail/CVE-2024-24919
https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/