【漏洞预警】CNNVD 关于GoAhead Web Server远程代码执行漏洞情况的通报

admin 2022-10-09 18:14:12 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

       近日,国家信息安全漏洞库(CNNVD)收到关于GoAhead远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)情况的报送。成功利用该漏洞的攻击者可远程任意执行代码,从而控制远程设备。GoAhead Web Server  2.5.0到3.6.4之间的所有版本均受影响。目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,受影响的用户请尽快升级到最新版本进行防护。

       建议受漏洞影响的用户及时确认GoAhead Web Server产品版本,如未自动应用更新,请及时安装相应软件的最新版本以避免受漏洞影响。

一、漏洞介绍

       GoAhead Web Server是一个开源的嵌入式Web 服务器,在物联网领域应用较为广泛,它被IBM、HP、Oracle、波音、D-Link和摩托罗拉使用。通过网络搜索,可发现超过70万的设备使用了GoAhead。

       GoAhead Web Server存在远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)。该漏洞源于GoAhead允许用户通过参数,构造任意的环境变量,该环境变量将会影响所有启用了动态链接的CGI可执行文件。当CGI程序调用glibc动态链接库时,可被注入变量LD_PRELOAD导致远程代码执行。

二、危害影响

       成功利用该漏洞的攻击者可远程执行代码,查看设备的网络状况和文件结构,进而获取设备中存储的文件,植入恶意程序等操作,甚至完全控制远程设备。该漏洞涉及了GoAhead Web Server 2.5.0到3.6.4之间的所有版本。

三、修复建议

       目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,请用户及时检查产品版本,如确认受到漏洞影响,请尽快升级到最新版本进行防护。

       GoAhead官方更新链接如下:

       https://github.com/embedthis/goahead/releases

       本通报由CNNVD技术支撑单位——北京知道创宇信息技术有限公司(404实验室)、华为未然实验室、绿盟科技有限公司提供支持。

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0