【漏洞预警】CNNVD 关于GoAhead Web Server远程代码执行漏洞情况的通报

admin 2021年12月2日00:53:23cnnvd_warn评论14 次浏览阅读模式

       近日,国家信息安全漏洞库(CNNVD)收到关于GoAhead远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)情况的报送。成功利用该漏洞的攻击者可远程任意执行代码,从而控制远程设备。GoAhead Web Server  2.5.0到3.6.4之间的所有版本均受影响。目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,受影响的用户请尽快升级到最新版本进行防护。

       建议受漏洞影响的用户及时确认GoAhead Web Server产品版本,如未自动应用更新,请及时安装相应软件的最新版本以避免受漏洞影响。

一、漏洞介绍

       GoAhead Web Server是一个开源的嵌入式Web 服务器,在物联网领域应用较为广泛,它被IBM、HP、Oracle、波音、D-Link和摩托罗拉使用。通过网络搜索,可发现超过70万的设备使用了GoAhead。

       GoAhead Web Server存在远程代码执行漏洞(CNNVD-201712-407、CVE-2017-17562)。该漏洞源于GoAhead允许用户通过参数,构造任意的环境变量,该环境变量将会影响所有启用了动态链接的CGI可执行文件。当CGI程序调用glibc动态链接库时,可被注入变量LD_PRELOAD导致远程代码执行。

二、危害影响

       成功利用该漏洞的攻击者可远程执行代码,查看设备的网络状况和文件结构,进而获取设备中存储的文件,植入恶意程序等操作,甚至完全控制远程设备。该漏洞涉及了GoAhead Web Server 2.5.0到3.6.4之间的所有版本。

三、修复建议

       目前,GoAhead官方已经发布新版本(GoAhead Web Server 3.6.5、GoAhead Web Server 4.0.0版本)修复了该漏洞,请用户及时检查产品版本,如确认受到漏洞影响,请尽快升级到最新版本进行防护。

       GoAhead官方更新链接如下:

       https://github.com/embedthis/goahead/releases

       本通报由CNNVD技术支撑单位——北京知道创宇信息技术有限公司(404实验室)、华为未然实验室、绿盟科技有限公司提供支持。

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日00:53:23
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_warn/2021/12/02/295.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: