Check Point VPN のゼロデイ脆弱性 CVE-2024-24919:PoC エクスプロイトも提供

13,800+ Check Point Gateways Exposed: 0-Day CVE-2024-24919 Flaw Under Attack

2024/06/02 SecurityOnline — インターネット上に露出した Check Point のゲートウェイが 13,800 台以上あり、その大部分が中小企業向けの Quantum Spark Appliance であるという。さらに、それらのうちの、IPSec VPN/Mobile Access ブレードを有効化した Check Point セキュリティ・ゲートウェイに、ゼロデイ脆弱性 CVE-2024-24919 が存在する可能性があることが、Censys の調査により判明している。


Check Point に関する情報が公開された時点において、CVE-2024-24919 は情報漏洩の脆弱性として分類されていた。しかし研究者たちは、この欠陥がはるかに深刻なものであることを明らかにした。

この脆弱性は、人気の Quantum や CloudGuard ソリューションなどの幅広い Check Point 製品の、2020 年以降のバージョンに影響を及ぼす。遅くとも 2024年4月7日から、この脆弱性は攻撃者たちに悪用され、Remote Access VPN/Mobile Access Software Blades などが有効化されているシステムが、主要な標的とされてきた。

セキュリティ企業 Mnemonic は、この脆弱性を悪用する攻撃者が、機密性の高い Active Directory の認証情報を抜き取り、広範囲に及ぶネットワーク侵害へと発展させる恐れについて報告している。

2024年5月30日には、この脆弱性の PoC (proof-of-concept) が公開され、悪用のリスクがさらに高まっている。この PoC は、脆弱性 CVE-2024-24919 を悪用する攻撃者が、如何に容易にシステムを侵害できるのかを提示している。

Image: Censys

2024年5月31日の時点で Censys が検出したのは、13,802 件の CloudGuard Instance/Quantum Security/Quantum Spark Gateway が、インターネット上に露出していることだ。そこれには以下が含まれる:

  • 141 (1.02%) CloudGuard Network Security instances
  • 1,063 (7.70%) Quantum Security gateways
  • 12,598 (91.28%) Quantum Spark gateways

これらのホストが、最も集中しているのは日本 (6,202) であり、それに続くのがイタリア (1,004) である。これらのホストの多くは、日本の NTT コミュニケーションズ株式会社が運営する、OCN (Open Computer Network) サービスの一部である。

すでに Check Point は、CVE-2024-24919 に対応するセキュリティ・アップデートを、以下の製品向けにリリースしている:

  • Quantum Security Gateway/CloudGuard Network Security:R81.20/R81.10R81/R80.40
  • Quantum Maestro/Quantum Scalable Chassis:R81.20/R81.10/R80.40/R80.30SP/R80.20SP
  • Quantum Spark Gateways:R81.10.x/R80.20.x/R77.20.x

ユーザーに強く推奨されるは、ベンダーのアドバイザリに従って、ネットワーク内における影響を受ける製品の有無を確認し、適切なアップデートを適用することだ。また、この脆弱性の影響を受けるのは、Remote Access VPN または Mobile Access Software Blades が有効化されている、ゲートウェイのみであることに注意が必要だ。

Exploit-DB:Check Point Security Gateway – Information Disclosure