zhema
New member
Сотрудники Cisco Talos, занимающиеся исследованиями безопасности 2 уязвимости во встроенном веб-сервере GoAhead, использование одной из них даёт возможность потенциальному преступнику удалённо исполнять код.
GoAhead, созданный фирмой EmbedThis, представляет собой популярный миниатюрный встроенный веб-сервер. Он используется в различных продуктах Oracle, IBM, HP и многих других популярных брендов.
Поисковой запрос в Shodan выдал свыше 1,3 миллиона подключённых к интернету серверов.
Первая уязвимость (CVE-2019-5096) в GoAhead, являющаяся критической, кроется в том, как принимаются запросы с типом содержимого multipart/form-data. Неавторизованный пользователь может эксплуатировать эту уязвимость, чтобы вызвать состояние «использование после освобождения» и исполнения любого кода на сервере с помощью отправления специальным образом построенных HTTP-запросов. Эту уязвимость оценили в 9,8 балла по шкале CVSS.
Вторая найденная уязвимость (CVE-2019-5097) может быть проэксплуатирована неавторизованным пользователем путём отправки особым образом построенных HTTP-запросов для вызова состояния отказа в работе системы.
Обе ошибки касаются версий веб-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Специалисты рассказали про найденные уязвимости EmbedThis в конце лета, и фирма устранила их в конце осени.
Стоит напомнить, что последний раз уязвимость удалённого кода была замечена в веб-сервере GoAhead более двух лет назад. Её использование давало возможность удалённому пользователю встроить вредоносный код в IoT-устройства и захватить контроль над ними.
GoAhead, созданный фирмой EmbedThis, представляет собой популярный миниатюрный встроенный веб-сервер. Он используется в различных продуктах Oracle, IBM, HP и многих других популярных брендов.
Поисковой запрос в Shodan выдал свыше 1,3 миллиона подключённых к интернету серверов.
Первая уязвимость (CVE-2019-5096) в GoAhead, являющаяся критической, кроется в том, как принимаются запросы с типом содержимого multipart/form-data. Неавторизованный пользователь может эксплуатировать эту уязвимость, чтобы вызвать состояние «использование после освобождения» и исполнения любого кода на сервере с помощью отправления специальным образом построенных HTTP-запросов. Эту уязвимость оценили в 9,8 балла по шкале CVSS.
Вторая найденная уязвимость (CVE-2019-5097) может быть проэксплуатирована неавторизованным пользователем путём отправки особым образом построенных HTTP-запросов для вызова состояния отказа в работе системы.
Обе ошибки касаются версий веб-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Специалисты рассказали про найденные уязвимости EmbedThis в конце лета, и фирма устранила их в конце осени.
Стоит напомнить, что последний раз уязвимость удалённого кода была замечена в веб-сервере GoAhead более двух лет назад. Её использование давало возможность удалённому пользователю встроить вредоносный код в IoT-устройства и захватить контроль над ними.