サポート情報
- HOME
- Check Point リモートアクセスVPN 脆弱性のお知らせ
Check Point リモートアクセスVPN 脆弱性のお知らせ
《第五報:2024年6月11日 18:05 JST》
Check Point社から、本脆弱性の影響を受ける条件、及び一時的な対策方法についての情報更新がありました。
この情報更新に基づき、第四報の内容について修正を加えました。該当箇所には注釈を付けております。
また、第五報から本脆弱性の情報を参照される方に向けて、本件の概要を改めて掲載いたします。
以下の概要と併せまして、第四報に記載している詳細情報を参照いただくようお願いいたします。
CVE-2024-24919 概要
対象機種
- Quantum Spark 1500/1500Pro/1600/1800/1900/2000
- Check Point 700/910
脆弱性による影響
リモートアクセスVPNが有効になっているゲートウェイ上の特定の情報が、攻撃者に読み取られる可能性がある。
推奨される対策
対策済のファームウェアバージョンへの更新
※ 宝情報の推奨する対策済ファームウェアバージョンについては下記リンクを参照してください。
【2024年6月】Check Point UTM 推奨ファームウェアバージョン情報 | 宝情報
関連情報一覧
【2024年6月】Check Point UTM 推奨ファームウェアバージョン情報 | 宝情報
Preventative Hotfix for CVE-2024-24919 – Quantum Gateway Information Disclosure
Preventative Hotfix for CVE-2024-24919 – Quantum Spark Gateways
《第四報:2024年5月31日 13:55 JST》
※修正:2024年6月11日 18:05 JST
Check Point社より、脆弱性に対する予防措置、及び脆弱性への対応に加え動作安定化のための修正が追加された新たなファームウェアが公開されました。
それを受け、これまでにお伝えした内容を整理・加筆し、改めて脆弱性に関する情報をご案内いたします。
脆弱性の基本情報
脆弱性による影響 | リモートアクセスVPNが有効になっているゲートウェイ上の特定の情報が、攻撃者に読み取られる可能性がある。 |
---|---|
CVE番号 | CVE-2024-24919 |
名称 | Check Point VPN Information Disclosure |
CVSS Base Score | 8.6 (High) |
対象機種
- Quantum Spark 1500/1500Pro/1600/1800/1900/2000
- Check Point 700/910
※エンタープライズ向け製品の対象機種については、Check Point社サポート情報をご確認ください
影響を受ける条件
以下の全ての条件に該当する場合に限り、本脆弱性の影響があります。
- インターネットに接続されている
- 「リモートアクセスVPN」機能を有効化している
パスワード認証のみで利用可能なVPNユーザーを登録している(修正:2024年6月11日 18:05 JST)
恒久対策:対策済ファームウェアへの更新
Check Point社から本脆弱性への対策を行ったファームウェアがリリースされております。
本ファームウェアを適用することで恒久対策が可能です。
そのため、できるだけ早いファームウェアの適用を推奨いたします。
これらのファームウェアは既に利用可能となっており、管理ポータルをご利用の場合はポータルからご指定いただけます。
または、弊社サポート窓口でも更新のご依頼を承っております。
ファームウェアのイメージファイルは、代理店様向けサポートサイトで配布しております。
対策済ファームウェアバージョン一覧
Quantum Spark 1500/1500Pro/1600/1800 | R81.10.08 GA Build 996001705 R81.10.08 JHF Build 996001750 (宝情報 推奨バージョン) R80.20.60 GA Build 992002850 R80.20.60 JHF Build 992002903 (修正:2024年6月11日 18:00 JST) |
---|---|
Quantum Spark 1900/2000 | R81.10.10 GA Build 996002908 R81.10.10 JHF Build 996002945 (宝情報 推奨バージョン) |
Check Point 700/910 | R77.20.87 Build 990173122 R77.20.87 JHF Build 990173160 (宝情報 推奨バージョン) |
一時的対策について
何らかの理由でファームウェアの適用がすぐにはできない場合、以下の方法で一時的な対策が可能です。
リモートアクセスVPN機能の無効化
リモートアクセスVPN機能を利用していない、または不要な場合、リモートアクセスVPNブレードを無効化することで本脆弱性の影響は無くなります。
リモートアクセスVPNユーザーの2要素認証の有効化
(削除:2024年6月11日 18:05 JST)
予防措置について
脆弱性の影響を受ける条件を満たしている場合に推奨される予防措置は以下の通りです。
ユーザーパスワードのリセット
以下のユーザーパスワードのリセットを推奨いたします。
- ローカルユーザー(Check Point管理ユーザー、及びリモートアクセスVPN用ユーザー)
- Check Pointと連携しているAD/LDAPサーバーのユーザー
SSLインスペクション用証明書の更新
SSLインスペクション機能をご利用されている場合、SSLインスペクション用証明書の更新を推奨いたします。
関連情報
Preventative Hotfix for CVE-2024-24919 – Quantum Gateway Information Disclosure | Check Point
FAQ for CVE-2024-24919 – Quantum Security Gateway Information Disclosure | Check Point(修正:2024年6月11日 18:05 JST)
Preventative Hotfix for CVE-2024-24919 – Quantum Spark Gateways | Check Point (修正:2024年6月11日 18:05 JST)
《第三報:2024年5月30日 11:38 JST》
本脆弱性についての情報を更新いたします。
対策済ファームウェアのスケジュール適用について
第二報にてお伝えした対策済ファームウェアが、スケジュール指定で適用できるようになりました。
管理ポータルをご利用の場合はポータルからご指定いただけます。または、弊社サポート窓口でもご依頼を承っております。
週末や夜間帯など任意の日時が指定できるため、ご希望の際はお電話、またはメールにてご依頼ください。
尚、弊社ではご購入いただいた機器ごとのファームウェアバージョンは管理しておりません。ご依頼の際は、適用を希望される機器の設置先やMACアドレスなどの情報をサポート窓口までお伝えいただくようお願いいたします。
AD/LDAPサーバー連携をご利用の場合について
Check Point UTMとAD/LDAPサーバーを連携されている場合、Check Point UTMはそのパスワード情報を保持しています。
本脆弱性により侵害を受けるとそれらの情報も読み取られる可能性があります。
そのため、リモートアクセスVPN機能でAD/LDAP連携を利用されている場合、AD/LDAPアカウントのパスワードをリセットすることを推奨いたします。
《第二報:2024年5月29日 16:16 JST》
本脆弱性について、影響範囲と対応方法をご案内いたします。
対象機種
Quantum Spark 1500/1500Pro/1600/1800/1900/2000
Check Point 700/910
影響を受ける条件
以下の全ての条件に該当する場合、本脆弱性の影響がございます。
- ルーターモードで導入しており、インターネットに接続されている
- 「リモートアクセスVPN」機能を有効化している
- パスワード認証のみで利用可能なVPNユーザーを登録している
脆弱性による影響
リモートアクセスVPNが有効になっているゲートウェイ上の特定の情報が、攻撃者に読み取られる可能性がある。
対応方法
恒久対策:対策済ファームウェアへの更新
本日、Check Point社から本脆弱性への対策を行ったファームウェアがリリースされました。
本ファームウェアを適用することで、本脆弱性への恒久対策となります。
Quantum Spark 1500/1500Pro/1600/1800 | R81.10.08 Build996001705 R80.20.60 Build992002850 |
---|---|
Quantum Spark 1900/2000 | R81.10.10 Build996002908 |
Check Point 700/910 | R77.20.87 Build990173122 |
ファームウェアのイメージファイルは、代理店様向けサポートサイトで配布しております。
また、弊社サポート窓口にて適用することも可能です。
※5/29 16:00 現在、スケジュールでのファームウェア適用はできませんが、現在準備を進めております
一時対策について
何らかの理由で恒久対策が実施できない場合、以下の方法で一時対策が可能です。
※あくまで下記は一時対策のため、できるだけ早急な恒久対策を実施ください。
・リモートアクセスVPN機能の無効化
リモートアクセスVPN機能を利用していない、または不要な場合、リモートアクセスVPNブレードを無効化することで本脆弱性の影響は無くなります。
尚、サイト間VPN機能を有効にしていても、本脆弱性の影響は受けません。
・リモートアクセスVPNユーザーの2要素認証を有効化する
※Quantum Spark 1500/1500Pro/1600/1800/1900/2000で可能な対応方法です
従来のパスワード認証に加え、リモートアクセスVPNで2要素認証を利用することで、本脆弱性の影響は無くなります。
また、本脆弱性に関わらず、リモートアクセスVPNソリューションでユーザーの2要素認証をご利用いただくことは追加のセキュリティ対策として有効です。
認証情報の侵害を受ける可能性を大きく減らすことができるため、この機会にご利用をご検討ください。
2要素認証の設定やご利用方法の詳細は、代理店様向け技術資料「リモートアクセスVPN 2要素認証設定マニュアル」をご参照ください。
※代理店様向けサポートサイトにて配布しております
《初報:2024年5月29日 9:25 JST》
平素は当社サービスをご利用いただき誠にありがとうございます。
Check Point社から、リモートアクセスVPNに関する脆弱性の情報が公開されています。
現在、本件の影響範囲、及び対策方法などの情報収集を実施しております。
確認できた内容は随時更新してまいりますため、今しばらくお待ちください。
CVE番号: CVE-2024-24919 – Check Point VPN Information Disclosure
以上