Check Point Gaia 操作系统使用默认密码打开接口 (sk145612)

critical Nessus 插件 ID 128283

简介

远程主机缺少供应商提供的安全修补程序。

描述

远程主机正在运行的 Gaia 操作系统版本在 CPUSE 全新安装后、完成首次向导前,容易受到攻击。这是由于在 CPUSE 全新安装流程中会重置管理员密码,但不会同时重置接口配置。因此,在 CPUSE 全新安装后及完成首次向导前,默认密码可能用于连接 R80.10 Take 479、R80.20 和 R80.20.M2 版本中所有公开可用的接口。在 R77.30 中,如果管理接口公开可用,通过默认密码则可开放连接。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。Nessus 未检查在使用受影响的 CPUSE 程序包进行 CPUSE 全新安装后,是否已设定管理员密码和/或是否已完成首次向导。

解决方案

请参阅供应商公告查看变通方案。

另见

http://www.nessus.org/u?8e5ad950

插件详情

严重性: Critical

ID: 128283

文件名: check_point_gaia_sk145612.nasl

版本: 1.1

类型: local

系列: Firewalls

发布时间: 2019/8/28

最近更新时间: 2019/8/28

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

CVSS 分数理由: Score based on analysis of effect of the vulnerability.

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: manual

CVSS v3

风险因素: Critical

基本分数: 10

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE: cpe:/o:check_point:gaia_os

必需的 KB 项: Settings/ParanoidReport, Host/Check_Point/version, Host/Check_Point/build

补丁发布日期: 2019/4/30

漏洞发布日期: 2019/1/31