總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于GoAhead Web Server存在遠程代碼執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2017-0086
2017年12月18日,國家信息安全漏洞共享平臺(CNVD)收錄了GoAhead Web Server遠程代碼執(zhí)行漏洞(CNVD-2017-37422?,對應CVE-2017-17562)。攻擊者可利用上述漏洞使用特殊的參數(shù)名稱如LD_PRELOAD劫持libc庫,從而導致遠程代碼執(zhí)行。
一、漏洞情況分析
GoAhead是一個開源(商業(yè)許可)、簡單、輕巧、功能強大、可以在多個平臺運行的嵌入式Web Server。它是世界上最受歡迎的嵌入式Web服務器,被部署在數(shù)以百萬計的嵌入式設備上。
近日,GoAhead被曝出遠程命令執(zhí)行漏洞。根據(jù)知道創(chuàng)宇安全團隊提供的漏洞分析,該漏洞源于使用不受信任的HTTP請求參數(shù)初始化CGI腳本環(huán)境,并且會影響所有啟用了動態(tài)鏈接可執(zhí)行文件(CGI腳本)支持的用戶。當與glibc動態(tài)鏈接器結合使用時,使用特殊變量(如LD_PRELOAD)可以濫用該漏洞,從而導致遠程代碼執(zhí)行。
二、漏洞影響范圍
?根據(jù)官方的安全公告,該漏洞會影響GoAhead2.5.0~3.6.5(不含3.6.5)之間的所有版本。(GoAhead 2.5.0版本開始進行了重構,之前的版本在網上已不可尋)
三、防護建議
GoAhead官方已發(fā)布安全更新公告,并發(fā)布了最新版3.6.5對該漏洞進行了修復。CNVD強烈建議受影響的用戶盡快升級到最新版本進行防護:https://github.com/embedthis/goahead/releases。
附:參考鏈接:
https://embedthis.com/goahead/
https://www.elttam.com.au/blog/goahead/?
https://embedthis.com/blog/posts/2017/goahead-security-update.html