El repositorio de GitHub CVE-2024-24919-Exploit contiene un exploit para una vulnerabilidad crítica de inclusión de archivos locales (LFI) que afecta a los gateways de seguridad Check Point con acceso VPN remoto o acceso móvil. El exploit permite a los atacantes leer archivos sensibles de un sistema vulnerable. El repositorio incluye un script en Python (exploit.py
) que verifica si un objetivo es vulnerable y recupera archivos específicos, además de instrucciones de uso, una prueba de concepto y referencias adicionales.
La vulnerabilidad CVE-2024-24919 es una vulnerabilidad crítica de inclusión de archivos locales (LFI) que afecta a los gateways de seguridad Check Point con acceso VPN remoto o acceso móvil. Esta vulnerabilidad permite a los atacantes leer archivos sensibles del sistema objetivo sin autenticación previa, lo que podría llevar a la exposición de información confidencial y potencialmente permitir acceso adicional al sistema comprometido.
El exploit, disponible en el repositorio de GitHub CVE-2024-24919-Exploit, incluye un script en Python (exploit.py
) que comprueba si un sistema es vulnerable y permite al atacante especificar y leer archivos del sistema. El script también proporciona instrucciones de uso detalladas y una prueba de concepto para demostrar cómo se puede llevar a cabo el ataque.
Para mitigar esta vulnerabilidad, es crucial aplicar los parches y actualizaciones proporcionados por Check Point tan pronto como estén disponibles, y seguir las mejores prácticas de seguridad, como restringir el acceso a servicios críticos y monitorear el tráfico de red en busca de actividades sospechosas.
Paso a paso del ataque usando CVE-2024-24919:
- Identificación del objetivo:
- El atacante identifica un gateway de seguridad Check Point que tenga acceso VPN remoto o acceso móvil habilitado.
- Verificación de vulnerabilidad:
- El atacante utiliza el script
exploit.py
para verificar si el sistema objetivo es vulnerable.
- El atacante utiliza el script
- Especificación del archivo:
- El atacante especifica el archivo que desea leer del sistema vulnerable.
- Ejecución del exploit:
- El atacante ejecuta el script para leer el archivo especificado y obtiene la información deseada.
Paso a paso para defenderse:
- Aplicar parches y actualizaciones:
- Asegurarse de que todos los dispositivos Check Point tengan las últimas actualizaciones y parches de seguridad instalados.
- Restricción de acceso:
- Configurar reglas de firewall para limitar el acceso a los servicios críticos solo a IPs autorizadas.
- Monitoreo de red:
- Implementar soluciones de monitoreo de tráfico de red para detectar y alertar sobre actividades sospechosas.
- Revisión de configuraciones:
- Revisar y endurecer las configuraciones de seguridad del gateway, asegurando que solo los usuarios autorizados tengan acceso.
- Capacitación del personal:
- Capacitar al personal de TI sobre la identificación y mitigación de vulnerabilidades de LFI.
Para más detalles, puedes consultar el repositorio CVE-2024-24919-Exploit.
Ejemplo de cómo se explota CVE-2024-24919 paso a paso:
- Identificación del objetivo:
- El atacante escanea la red en busca de dispositivos Check Point con acceso VPN remoto o móvil habilitado.
- Verificación de vulnerabilidad:
- Usando el script
exploit.py
, el atacante verifica si el dispositivo es vulnerable ejecutando el comando:bash python3 exploit.py --url http://victima.com --check
- Especificación del archivo:
- El atacante especifica el archivo que desea leer, por ejemplo,
/etc/passwd
.
- Ejecución del exploit:
- El atacante ejecuta el script para leer el archivo especificado:
bash python3 exploit.py --url http://victima.com --file /etc/passwd
Defensa paso a paso:
- Aplicar parches y actualizaciones:
- Instalar las últimas actualizaciones de seguridad proporcionadas por Check Point.
- Restricción de acceso:
- Configurar reglas de firewall para limitar el acceso a servicios críticos solo a IPs autorizadas.
- Monitoreo de red:
- Implementar soluciones de monitoreo para detectar actividades sospechosas.
- Revisión de configuraciones:
- Endurecer las configuraciones de seguridad del gateway.
- Capacitación del personal:
- Educar al personal de TI sobre la detección y mitigación de vulnerabilidades de LFI.
Para más detalles, puedes visitar el repositorio CVE-2024-24919-Exploit.