编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

「安全预警」关于GoAhead Web Server存在 远程代码执行漏洞

wxchong 2024-06-23 19:24:14 开源技术 52 ℃ 0 评论

1 漏洞描述

近期,互联网爆出GoAheadWeb Server远程代码执行漏洞(CVE-2017-17562),攻击者可利用上述漏洞使用特殊的参数名称如LD_PRELOAD劫持libc库,从而导致远程代码执行。漏洞危害程度为高危(High)。

2 影响范围

该漏洞会影响GoAhead 2.5.0~3.6.5(不含3.6.5)之间的所有版本。(GoAhead 2.5.0版本开始进行了重构,之前的版本在网上已不可寻)。

3 漏洞原理

GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web Server。它是世界上最受欢迎的嵌入式Web服务器,被部署在数以百万计的嵌入式设备上。

近日,GoAhead被曝出远程命令执行漏洞。该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。

4 漏洞建议

GoAhead官方已发布安全更新公告,并发布了最新版3.6.5对该漏洞进行了修复。恒安嘉新强烈建议受影响的用户尽快升级到最新版本进行防护:https://github.com/embedthis/goahead/releases。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表