В веб-сервере GoAhead найдена критическая уязвимость

zhema

Опытный user
Регистрация
19 Окт 2019
Сообщения
127
Реакции
1
Сотрудники Cisco Talos, занимающиеся исследованиями безопасности нашли 2 уязвимости во встроенном веб-сервере GoAhead, использование одной из них даёт возможность потенциальному преступнику удалённо исполнять код.

GoAhead, созданный фирмой EmbedThis, представляет собой популярный миниатюрный встроенный веб-сервер. Он используется в различных продуктах Oracle, IBM, HP и многих других популярных брендов.
Поисковой запрос в Shodan выдал свыше 1,3 миллиона подключённых к интернету серверов.

Первая уязвимость (CVE-2019-5096) в GoAhead, являющаяся критической, кроется в том, как принимаются запросы с типом содержимого multipart/form-data. Неавторизованный пользователь может эксплуатировать эту уязвимость, чтобы вызвать состояние «использование после освобождения» и исполнения любого кода на сервере с помощью отправления специальным образом построенных HTTP-запросов. Эту уязвимость оценили в 9,8 балла по шкале CVSS.

Вторая найденная уязвимость (CVE-2019-5097) может быть проэксплуатирована неавторизованным пользователем путём отправки особым образом построенных HTTP-запросов для вызова состояния отказа в работе системы.

Обе ошибки касаются версий веб-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Специалисты рассказали про найденные уязвимости EmbedThis в конце лета, и фирма устранила их в конце осени.

Стоит напомнить, что последний раз уязвимость удалённого кода была замечена в веб-сервере GoAhead более двух лет назад. Её использование давало возможность удалённому пользователю встроить вредоносный код в IoT-устройства и захватить контроль над ними.
 
Сверху Снизу