近日,国家信息安全漏洞库(CNNVD)收到关于GoAhead远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)情况的报送。成功利用该漏洞的攻击者可远程任意执行代码,从而控制远程设备。GoAhead Web Server 2.5.0到3.6.4之间的所有版本均受影响。目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,受影响的用户请尽快升级到最新版本进行防护。
建议受漏洞影响的用户及时确认GoAhead Web Server产品版本,如未自动应用更新,请及时安装相应软件的最新版本以避免受漏洞影响。
一、漏洞介绍
GoAhead Web Server是一个开源的嵌入式Web 服务器,在物联网领域应用较为广泛,它被IBM、HP、Oracle、波音、D-Link和摩托罗拉使用。通过网络搜索,可发现超过70万的设备使用了GoAhead。
GoAhead Web Server存在远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)。该漏洞源于GoAhead允许用户通过参数,构造任意的环境变量,该环境变量将会影响所有启用了动态链接的CGI可执行文件。当CGI程序调用glibc动态链接库时,可被注入变量LD_PRELOAD导致远程代码执行。
二、危害影响
成功利用该漏洞的攻击者可远程执行代码,查看设备的网络状况和文件结构,进而获取设备中存储的文件,植入恶意程序等操作,甚至完全控制远程设备。该漏洞涉及了GoAhead Web Server 2.5.0到3.6.4之间的所有版本。
三、修复建议
目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,请用户及时检查产品版本,如确认受到漏洞影响,请尽快升级到最新版本进行防护。
GoAhead官方更新链接如下:
https://github.com/embedthis/goahead/releases
本通报由CNNVD技术支撑单位——北京知道创宇信息技术有限公司(404实验室)、华为未然实验室、绿盟科技有限公司提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: [email protected]
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论