Рекомендуем почитать:
Веб-сервер GoAhead разработан небольшой американский компанией Embedthis Software LLC и, согласно официальному сайту, данное решение активно используют в своих продуктах такие крупные производители, как Comcast, Oracle, D-Link, ZTE, HP, Siemens, Canon и так далее. Такая популярность GoAhead объясняется просто, дело в том, что веб-сервер может работать даже на IoT-устройствах, чьи ресурсы сильно ограничены, то есть роутерах, принтерах, камерах и прочем сетевом оборудовании. Поиск в Shodan показывает, что более 1,3 млн подключенных к интернету систем используют GoAhead.
Эксперты Cisco Talos сообщают, что обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.
Критический баг CVE-2019-5096, набравший 9,8 балла по шкале CVSS, связан с тем, как обрабатываются запросы multi-part/form-data. Путем отправки специально созданных HTTP-запросов неаутентифицированный злоумышленник может использовать уязвимость для провоцирования возникновения use-after-free состояния, что в итоге повлечет за собой выполнение произвольного кода на сервере.
Вторая уязвимость получила идентификатор CVE-2019-5097 и может использоваться неаутентифицированным злоумышленником для провоцирования отказа в обслуживании (DoS), тоже при помощи отправки специально подготовленных HTTP-запросов.
По данным исследователей, уязвимости опасны для GoAhead версий 5.0.1, 4.1.1 и 3.6.5. Еще в августе эксперты уведомили о проблемах разработчиков EmbedThis, и те выпустил исправления для обеих дыр 21 ноября 2019 года.
Читайте также
Последние новости