В web-сервере GoAhead обнаружена критическая уязвимость

В web-сервере GoAhead обнаружена критическая уязвимость

Alexander Antipov

Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код.

image

Исследователи безопасности из Cisco Talos обнаружили две уязвимости во встроенном web-сервере GoAhead, эксплуатация одной из них позволяет злоумышленнику удаленно выполнить код.

GoAhead, разработанный компанией EmbedThis, представляет собой популярный миниатюрный встроенный web-сервер. Результаты поискового запроса в Shodan показали более 1,3 млн подключенных к интернету систем.

Критическая уязвимость ( CVE-2019-5096 ) в GoAhead связана с тем, как обрабатываются запросы с типом содержимого multipart/form-data. Неавторизованный злоумышленник может проэксплуатировать данную уязвимость для вызова состояния «использование после освобождения» и выполнения произвольного кода на сервере путем отправки специально сформированных HTTP-запросов. Данная уязвимость получила оценку в 9,8 балла по шкале CVSS.

Вторая обнаруженная проблема ( CVE-2019-5097 ) может быть использована неавторизованным злоумышленником путем отправки специально сформированных HTTP-запросов для вызова состояния отказа в обслуживании системы.

Проблемы затрагивают версии web-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Исследователи сообщили об обнаруженных уязвимостях EmbedThis в конце августа, и компания исправила их 21 ноября.

Напомним, последний раз уязвимость удаленного кода была обнаружена в web-сервере GoAhead в 2017 году. Ее эксплуатация позволяла удаленному злоумышленнику внедрить вредоносный код в IoT-устройства и перехватить контроль над ними.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab