近日,安全公司Elttam的专家发现,GoAhead微型网络服务器存在一个远程代码执行漏洞CVE-2017-17562,影响了成千上万的物联网设备。
GoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的开源Web服务器。很多国际一线大厂商,包括IBM、HP、甲骨文、波音、D-link、中兴通讯、摩托罗拉等,都在其产品中使用了GoAhead,使用GoAhead的设备包括智能手机、路由器、数字电视机顶盒等。
据Elttam发布的分析:“CVE-2017-17562漏洞影响GoAhead 3.6.5之前的所有GoAhead版本,允许攻击者远程执行任意代码。”据Shodan的搜索结果,此漏洞影响的设备数量大概在500,000到700,000之间。
远程代码执行漏洞CVE-2017-17562漏洞
漏洞等级:
高危
影响范围:
GoAhead 3.6.5之前的所有GoAhead版本。
漏洞分析:
这个漏洞出现在goahead/src/cgi.c:cgihandler函数中,它使用http请求参数中的键值对来初始化新进程的envp参数,在此处只对“REMOTE_HOST”和“HTTP_AUTHORIZATION”参数进行了判断,其他参数全部默认信任。
目前,硬件制造商将把补丁包含在GoAhead的产品中,但是漏洞的修复过程可能需要很长时间。
本文暂时没有评论,来添加一个吧(●'◡'●)