GoAhead Web Server是一款流行的應用於嵌入式設備的、可自定義的Web應用程式框架和伺服器。GoAhead Web Server 在處理具有多個Content-Disposition頭的multi-part/form-data請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,建議客戶儘快自查修復該漏洞。
GoAhead Web Server是一款流行的應用於嵌入式設備的、可自定義的Web應用程式框架和伺服器。來自Cisco Talos 的安全研究員發現,GoAhead Web Server 在處理具有多個Content-Disposition請求頭的multi-part/form-data HTTP請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,並且所請求的資源不需要真實存在於目標伺服器上。
經搜索網絡空間測繪網站發現受此漏洞影響的設備量比較大,具體如下表所示:
區域
空間測繪1
空間測繪2
空間測繪3
國內
6,856
1,209,987
40,435
全球
108,147
8,188,605
1,421,317
奇安信 CERT風險評級為:高危
風險等級:藍色(一般事件)
GoAhead Web Server v5.0.1
GoAhead Web Server v4.1.1
GoAhead Web Server v3.6.5
請參考以下連結升級到 5.1 版本:
https://github.com/embedthis/goahead
https://www.embedthis.com/goahead/download.html
https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888
https://github.com/embedthis/goahead/issues/287