• <cite id="us9d6"></cite>
  • <tt id="us9d6"><noscript id="us9d6"></noscript></tt>
  • <cite id="us9d6"></cite>

      <cite id="us9d6"><span id="us9d6"></span></cite>
    1. <cite id="us9d6"></cite>

    2. <tt id="us9d6"><span id="us9d6"></span></tt><rp id="us9d6"></rp><s id="us9d6"><div id="us9d6"></div></s>
    3. 當前位置: 首頁 >> 信息安全 >> 正文

      GoAhead Web Server存在遠程代碼執行漏洞的安全公告

      2017年12月20日 00:00  點擊:[]

      2017年12月18日,國家信息安全漏洞共享平臺(CNVD)收錄了GoAhead Web Server遠程代碼執行漏洞(CNVD-2017-37422 ,對應CVE-2017-17562)。攻擊者可利用上述漏洞使用特殊的參數名稱如LD_PRELOAD劫持libc庫,從而導致遠程代碼執行。

      一、漏洞情況分析

      GoAhead是一個開源(商業許可)、簡單、輕巧、功能強大、可以在多個平臺運行的嵌入式Web Server。它是世界上最受歡迎的嵌入式Web服務器,被部署在數以百萬計的嵌入式設備上。

      近日,GoAhead被曝出遠程命令執行漏洞。根據知道創宇安全團隊提供的漏洞分析,該漏洞源于使用不受信任的HTTP請求參數初始化CGI腳本環境,并且會影響所有啟用了動態鏈接可執行文件(CGI腳本)支持的用戶。當與glibc動態鏈接器結合使用時,使用特殊變量(如LD_PRELOAD)可以濫用該漏洞,從而導致遠程代碼執行。

      二、漏洞影響范圍

      根據官方的安全公告,該漏洞會影響GoAhead 2.5.0~3.6.5(不含3.6.5)之間的所有版本。(GoAhead 2.5.0版本開始進行了重構,之前的版本在網上已不可尋)

      三、防護建議

      GoAhead官方已發布安全更新公告,并發布了最新版3.6.5對該漏洞進行了修復。CNVD強烈建議受影響的用戶盡快升級到最新版本進行防護:https://github.com/embedthis/goahead/releases。

      附:參考鏈接:

      https://embedthis.com/goahead/

      https://www.elttam.com.au/blog/goahead/

      https://embedthis.com/blog/posts/2017/goahead-security-update.html

      https://nvd.nist.gov/vuln/detail/CVE-2017-17562

      http://www.cnvd.org.cn/flaw/show/CNVD-2017-37422

      上一條:關于WebLogic Server WLS 組件存在遠程命令執行漏洞的安全公告 下一條:關于惠普筆記本電腦鍵盤驅動存在記錄器后門漏洞的安全公告

      成长AV影片免费观看网站,大香伊蕉99大香伊蕉免费视频,大香伊蕉在人线国产AV_日韩