Следующая новость
Предыдущая новость

В веб-сервере GoAhead устранена критическая уязвимость

05.12.2019 14:13
В веб-сервере GoAhead устранена критическая уязвимость

Рекомендуем почитать:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»

Веб-сервер GoAhead разработан небольшой американский компанией Embedthis Software LLC и, согласно официальному сайту, данное решение активно используют в своих продуктах такие крупные производители, как Comcast, Oracle, D-Link, ZTE, HP, Siemens, Canon и так далее. Такая популярность GoAhead объясняется просто, дело в том, что веб-сервер может работать даже на IoT-устройствах, чьи ресурсы сильно ограничены, то есть роутерах, принтерах, камерах и прочем сетевом оборудовании. Поиск в Shodan показывает, что более 1,3 млн подключенных к интернету систем используют GoAhead.

Эксперты Cisco Talos сообщают, что обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Критический баг CVE-2019-5096, набравший 9,8 балла по шкале CVSS, связан с тем, как обрабатываются запросы multi-part/form-data. Путем отправки специально созданных HTTP-запросов неаутентифицированный злоумышленник может использовать уязвимость для провоцирования возникновения use-after-free состояния, что в итоге повлечет за собой выполнение произвольного кода на сервере.

Вторая уязвимость получила идентификатор CVE-2019-5097 и может использоваться неаутентифицированным злоумышленником для провоцирования отказа в обслуживании (DoS), тоже при помощи отправки специально подготовленных HTTP-запросов.

По данным исследователей, уязвимости опасны для GoAhead версий 5.0.1, 4.1.1 и 3.6.5. Еще в августе эксперты уведомили о проблемах разработчиков EmbedThis, и те выпустил исправления для обеих дыр 21 ноября 2019 года.

Источник

Последние новости