Talos专家在GoAhead Web服务器中发现了关键的RCE漏洞

GoAhead是世界上最受欢迎的微型嵌入式Web服务器。由EmbedThis开发的小体积嵌入式Web服务器,安全且易于使用。 GoAhead已在数亿个设备中部署,非常适合最小的嵌入式设备。使用Shodan搜索引擎搜索在线公开的GoAhead安装,截至撰写本文时,安装量已超过130万。

前进

跟踪为CVE-2019-5096的第一个漏洞与如何处理多部分/表单数据请求有关。未经身份验证的攻击者可能利用此漏洞来触发释放后使用条件,并通过发送特制HTTP请求在服务器上执行任意代码。

“在基本GoAhead Web服务器应用程序v5.0.1,v.4.1.1和v3.6.5中处理多部分/表单数据请求时,存在一个可利用的代码执行漏洞。特制的HTTP请求可能导致免费使用Talos发布的安全公告中写道:“在处理此请求期间,可能会破坏堆结构,从而导致完整的代码执行。” “请求可以是未经认证 以GET或POST请求的形式,并且不需要所请求的资源存在于服务器上。”

该安全漏洞的CVSS评分为9.8。

Talos在GoAhead Web服务器中发现的第二个漏洞(跟踪为CVE-2019-5097)可以由未经身份验证的攻击者利用,从而导致拒绝服务(拒绝服务)条件,方法是发送特制的HTTP请求。

“在基础GoAhead Web服务器应用程序v5.0.1,v.4.1.1和v3.6.5中,在处理多部分/表单数据请求中存在拒绝服务漏洞。特制的HTTP请求可能会导致进程中的无限循环。“请求可以是未经认证 以GET或POST请求的形式,并且不需要所请求的资源存在于服务器上。”

根据Talos的说法,GoAhead版本5.0.1、4.1.1和3.6.5受两个漏洞影响。Talos于8月份向EmbedThis报告了这些缺陷,供应商于11月21日解决了这些缺陷。

2017年12月,来自Elttam的专家发现了一个缺陷 GoAhead小型Web服务器,跟踪为  CVE-2017-17562,影响了成千上万的物联网设备。该漏洞可能被利用来在受影响的设备上远程执行恶意代码。