篮球体育生被捆绑玩弄j,中文精品无码中文字幕无码专区,久久久久亚洲AV片无码下载蜜桃,日韩去日本高清在线

關(guān)于GoAhead Web Server存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告

2017-12-19 17:05:14

安全公告編號(hào):CNTA-2017-0086

2017年12月18日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了GoAhead Web Server遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2017-37422?,對(duì)應(yīng)CVE-2017-17562)。攻擊者可利用上述漏洞使用特殊的參數(shù)名稱(chēng)如LD_PRELOAD劫持libc庫(kù),從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

一、漏洞情況分析

GoAhead是一個(gè)開(kāi)源(商業(yè)許可)、簡(jiǎn)單、輕巧、功能強(qiáng)大、可以在多個(gè)平臺(tái)運(yùn)行的嵌入式Web Server。它是世界上最受歡迎的嵌入式Web服務(wù)器,被部署在數(shù)以百萬(wàn)計(jì)的嵌入式設(shè)備上。

近日,GoAhead被曝出遠(yuǎn)程命令執(zhí)行漏洞。根據(jù)知道創(chuàng)宇安全團(tuán)隊(duì)提供的漏洞分析,該漏洞源于使用不受信任的HTTP請(qǐng)求參數(shù)初始化CGI腳本環(huán)境,并且會(huì)影響所有啟用了動(dòng)態(tài)鏈接可執(zhí)行文件(CGI腳本)支持的用戶(hù)。當(dāng)與glibc動(dòng)態(tài)鏈接器結(jié)合使用時(shí),使用特殊變量(如LD_PRELOAD)可以濫用該漏洞,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

二、漏洞影響范圍

?根據(jù)官方的安全公告,該漏洞會(huì)影響GoAhead2.5.0~3.6.5(不含3.6.5)之間的所有版本。(GoAhead 2.5.0版本開(kāi)始進(jìn)行了重構(gòu),之前的版本在網(wǎng)上已不可尋)

三、防護(hù)建議

GoAhead官方已發(fā)布安全更新公告,并發(fā)布了最新版3.6.5對(duì)該漏洞進(jìn)行了修復(fù)。CNVD強(qiáng)烈建議受影響的用戶(hù)盡快升級(jí)到最新版本進(jìn)行防護(hù):https://github.com/embedthis/goahead/releases。

附:參考鏈接:

https://embedthis.com/goahead/

https://www.elttam.com.au/blog/goahead/?

https://embedthis.com/blog/posts/2017/goahead-security-update.html

https://nvd.nist.gov/vuln/detail/CVE-2017-17562

http://www.cnvd.org.cn/flaw/show/CNVD-2017-37422