此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

预警信息
当前位置: 首页 预警信息
名称:  关于GoAhead Web Server存在远程代码执行漏洞的安全公告
索引:  K08260953/2018-03077 发布机构:  吉林省通信管理局办公室
生成日期:  2018-1-4 0:00:00 文号:  
信息分类:   关键词:  
内容概述:  关于GoAhead Web Server存在远程代码执行漏洞的安全公告
关于GoAhead Web Server存在远程代码执行漏洞的安全公告
发布时间:2018-1-4 0:00:00  

  安全公告编号:CNTA-2017-0086

  2017年12月18日,国家信息安全漏洞共享平台(CNVD)收录了GoAhead Web Server远程代码执行漏洞(CNVD-2017-37422 ,对应CVE-2017-17562)。攻击者可利用上述漏洞使用特殊的参数名称如LD_PRELOAD劫持libc库,从而导致远程代码执行。

  一、漏洞情况分析

  GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web Server。它是世界上最受欢迎的嵌入式Web服务器,被部署在数以百万计的嵌入式设备上。

  近日,GoAhead被曝出远程命令执行漏洞。根据知道创宇安全团队提供的漏洞分析,该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。

  二、漏洞影响范围

  根据官方的安全公告,该漏洞会影响GoAhead2.5.0~3.6.5(不含3.6.5)之间的所有版本。(GoAhead 2.5.0版本开始进行了重构,之前的版本在网上已不可寻)

  三、防护建议

  GoAhead官方已发布安全更新公告,并发布了最新版3.6.5对该漏洞进行了修复。CNVD强烈建议受影响的用户尽快升级到最新版本进行防护:https://github.com/embedthis/goahead/releases。

  附:参考链接:

  https://embedthis.com/goahead/

  https://www.elttam.com.au/blog/goahead/ 

  https://embedthis.com/blog/posts/2017/goahead-security-update.html

  https://nvd.nist.gov/vuln/detail/CVE-2017-17562

  http://www.cnvd.org.cn/flaw/show/CNVD-2017-37422