【安全風險通告】GoAhead Web Server遠程代碼執行漏洞安全風險通告

2021-01-19 奇安信 CERT

GoAhead Web Server是一款流行的應用於嵌入式設備的、可自定義的Web應用程式框架和伺服器。GoAhead Web Server 在處理具有多個Content-Disposition頭的multi-part/form-data請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,建議客戶儘快自查修復該漏洞。




GoAhead Web Server是一款流行的應用於嵌入式設備的、可自定義的Web應用程式框架和伺服器。來自Cisco Talos 的安全研究員發現,GoAhead Web Server 在處理具有多個Content-Disposition請求頭的multi-part/form-data HTTP請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,並且所請求的資源不需要真實存在於目標伺服器上。


經搜索網絡空間測繪網站發現受此漏洞影響的設備量比較大,具體如下表所示:

區域

空間測繪1

空間測繪2

空間測繪3

國內

6,856

1,209,987

40,435

全球

108,147

8,188,605

1,421,317



奇安信 CERT風險評級為:高危

風險等級:藍色(一般事件)



GoAhead Web Server v5.0.1

GoAhead Web Server v4.1.1

GoAhead Web Server v3.6.5



請參考以下連結升級到 5.1 版本:

https://github.com/embedthis/goahead

https://www.embedthis.com/goahead/download.html



https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888

https://github.com/embedthis/goahead/issues/287


2019年12月5日,奇安信 CERT發布安全風險通告


相關焦點

  • GoAhead Web Server遠程代碼執行漏洞分析(附PoC)
    原標題:GoAhead Web Server遠程代碼執行漏洞分析(附PoC) 本文是關於GoAhead web server遠程代碼執行漏洞(CVE-2017-17562)的分析,該漏洞源於在初始化CGI腳本環境時使用了不受信的HTTP請求參數,會對所有啟用了動態連結可執行文件(CGI腳本)的用戶造成影響。
  • GoAheadWeb伺服器曝安全漏洞,上萬臺物聯網設備受影響
    主打最簡單的代碼,以便捷性和快速度取勝。GoAhead Web伺服器是世界上最受歡迎的物聯網微型嵌入式Web伺服器,應用於數億個物聯網智能設備中。然而近期,研究人員發現GoAhead Web伺服器存在兩個新型漏洞。該漏洞屬於關鍵代碼執行漏洞,CVSS評分為9.8,攻擊者可利用此漏洞在易受攻擊的設備上執行惡意代碼並控制該設備,影響的GoAhead Web Server版本有v5.0.1,v.4.1.1和v3.6.5。
  • 【威脅通告】GoAhead Web伺服器兩個高危漏洞威脅通告
    2019年12月2日,Cisco Talos公開發布了GoAhead Web伺服器的一個遠程代碼執行漏洞(CVE-2019-5096)和一個拒絕服務漏洞(CVE-2019-5097)的報告。GoAhead是一個開源、簡單、輕巧、功能強大的嵌入式Web Server,是為嵌入式實時作業系統(RTOS)量身定製的Web伺服器,可以在多個平臺運行。
  • 深入解讀:Windows HTTP.sys遠程代碼執行漏洞跟蹤進展
    2010-09-14 Microsoft IIS FastCGI請求頭遠程溢出漏洞(MS10-065)(CVE-2010-2730)描述:對於啟用了FastCGI功能的IIS伺服器,遠程攻擊者可以通過提交特製的HTTP請求觸發緩衝區溢出,導致執行任意代碼。攻擊者可以遠程執行任意代碼。2.
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    :高危25.致遠OA任意文件寫入漏洞,危害級別:危急26.Microsoft Exchange遠程代碼執行漏洞通告,危害級別:危急27.Spectrum Protect Plus任意代碼執行漏洞,危害級別:高危28.深信服 SSL VPN Nday - Pre Auth 任意密碼重置漏洞,危害級別:高危29.深信服 SSL VPN
  • 江蘇省市場監督管理局通告不合格食品風險控制及核查處置情況
    中國質量新聞網訊 2020年12月2日,江蘇省市場監督管理局網站發布不合格食品風險控制及核查處置情況通告(2020年第13期)。據通告,市場監管總局發布的《市場監管總局關於9批次食品不合格情況的通告》(2020年第27號)、《市場監管總局關於11批次食品不合格情況的通告》(2020年第29號)涉及江蘇省8家企業。不合格食品風險控制及核查處置情況如下:一、「淮安大運河汽泡水 甜橙味」(含氣果味飲料)及「淮安大運河汽泡水 檸檬味」(含氣果味飲料)(一)抽檢基本信息。
  • 雲安全日報201124:IBM API雲平臺發現任意代碼執行和安全繞過漏洞...
    API Connect是IBM公司一個完整、現代化、直觀且可擴展的API平臺,能夠在雲端創建、安全地公開、管理和API並通過API獲利,能夠幫助客戶為數字應用提供動力並促進創新。11月23日,IBM發布了安全公告,API Connect容易受到Drupal中任意代碼執行和安全繞過的攻擊。
  • 無錫市市場監督管理局不合格食品風險控制情況通告(編號:FK2020016)
    江蘇省市場監督管理局發布的《江蘇省市場監管局關於12批次食品不合格情況的通告(2020年第41期)》(以下簡稱《通告》),涉及我市2家食品生產經營企業。現將不合格食品風險控制情況通告如下:  一、無錫市錫山區查橋吉麥隆百貨超市銷售的羅氏蝦  (一)抽檢基本情況。
  • 網站安全滲透測試常見的漏洞有哪些
    我們SINE安全在進行Web滲透測試中網站漏洞利用率最高的前五個漏洞。常見漏洞包括注入漏洞、文件上傳漏洞、文件包含漏洞、命令執行漏洞、代碼執行漏洞、跨站點腳本(XSS)漏洞、SSRF漏洞、XML外部實體(XXE)漏洞、反序列化漏洞、解析漏洞等。,因為這些安全漏洞可能被黑客利用,從而影響業務。以下每一條路線都是一種安全風險。
  • 遼寧省營口市市場監督管理局關於1批次不合格食品風險控制情況的通告
    營口市市場監督管理局關於1批次不合格食品風險控制情況的通告(2020年第25期)  近期,遼寧省市場監督管理局關於食品安全監督抽檢信息的公告現將不合格食品風險控制情況通告如下:  一、抽檢基本情況  近期,國家市場監督管理總局組織的食品安全監督抽檢中發現:營口偉紀百味食品有限公司於2020年6月11日生產的花生米(炒貨類、油炸類)規格為220g/盒。
  • 浙江台州黃巖區市場監管局通告不合格肉雞產品風險控制情況
    台州市黃巖區市場監督管理局關於不合格食品風險控制情況的通告(五十七)根據台州市食品檢驗檢測中心的檢測報告(NO現將不合格食品風險控制情況通告如下:一、應荷菊經營的肉雞產品(一)抽檢基本情況。食品名稱:肉雞;購進日期:2020-09-18;抽樣日期:2020-09-18;抽樣單編號:SC20331000313231894;檢驗結論:經抽樣檢驗,多西環素項目不符合GB 31650-2019《食品安全國家標準 食品中獸藥最大殘留限量》要求,結論為不合格;(二)2020年10月29日,區市場監督管理局對應荷菊攤位現場檢查,現場發現當事人該批次肉雞已售完。
  • 浙江台州黃巖區市場監管局通告不合格烏雞產品風險控制情況
    台州市黃巖區市場監督管理局關於不合格食品風險控制情況的通告(五十六)根據浙江公正檢驗中心有限公司的檢測報告(NO:202029457),涉及我區1家經營單位。現將不合格食品風險控制情況通告如下:一、應荷菊經營的烏雞產品(一)抽檢基本情況。
  • 紅河州市場監督管理局2020年第2期食品安全監督抽檢信息通告
    紅河州市場監督管理局2020年第2期食品安全監督抽檢信息通告 文章來源:紅河州市場監督管理局
  • 歲末盤點:通付盾移動安全實驗室公布2017移動應用十大高危漏洞
    WebView遠程代碼執行漏洞  通付盾移動安全實驗室安全專家指出,所有Android API level 16以及之前的版本皆存在遠程代碼執行安全漏洞,曾有多款Android流行應用被曝出高危掛馬漏洞:點擊消息或朋友社區圈中的一條網址時,用戶手機就會自動執行被掛馬的代碼指令,從而導致被安裝惡意扣費軟體、向好友發送欺詐簡訊、通訊錄和簡訊被竊取以及被遠程控制等嚴重後果。
  • 金山毒霸:Windows遠程桌面漏洞可致伺服器被入侵-Windows,遠程...
    如果用戶使用Internet Explorer查看特製網頁,這些漏洞允許遠程執行代碼。攻擊者成功利用漏洞合成可以獲得當前用戶相同的用戶權限。那些帳戶被配置擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶操作影響要小。
  • 浙江台州路橋區市場監管局不合格食品風險控制情況的通告(2020年第...
    台州市路橋區市場監督管理局不合格食品風險控制情況的通告(2020年第二十號)根據綠城農科檢測技術有限公司檢驗報告(NO:20F0923158),涉及我區一家食用農產品銷售單位。現將不合格食品風險控制情況通告如下:一、錢軍銷售的黃豆芽。(一)抽檢基本情況。
  • 負載均衡廠商F5驚現高危漏洞:8000多臺設備處於高度風險之中 全球...
    F5(F5 Networks)作為全球領先的應用交付網絡(ADN)領域的廠商,6月被曝出BIG-IP(負載均衡)中兩個嚴重漏洞,代號分別為CVE-2020-5902和CVE-2020-5903,使8000多臺設備處於高度風險之中,政府,銀行,雲提供商,全球500強公司紛紛中招。
  • 谷歌Chrome 瀏覽器發現執行任意代碼高危漏洞
    谷歌在本周二的公告中披露了 Chrome 瀏覽器五個高度嚴重的漏洞。根據與應用程式相關的特權,攻擊者可以查看,更改或刪除數據 。據谷歌稱,成功利用其中最嚴重的漏洞可能使攻擊者能夠在瀏覽器的上下文中執行任意代碼。以下是漏洞詳情:漏洞詳情1.
  • 安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊
    安全漏洞XSS、CSRF、SQL注入以及DDOS攻擊 隨著網際網路的普及,網絡安全變得越來越重要,程式設計師需要掌握最基本的web安全防範,下面列舉一些常見的安全漏洞和對應的防禦措施。
  • 江蘇省市場監管局不合格食品風險控制及核查處置情況通告(2020年第...
    國家市場監管總局發布的《市場監管總局關於9批次食品不合格情況的通告》(2020年第27號)、《市場監管總局關於11批次食品不合格情況的通告》(2020年第29號)涉及我省8家企業。天貓鼎誠食品專營店(經營者為江蘇省揚州市寶應縣鼎誠食品坊)在天貓(網店)銷售的、標稱江蘇省揚州蓮順食品有限公司生產的桂花蓮子藕粉,黴菌不符合產品執行標準要求。檢驗機構為南京市食品藥品監督檢驗院。  (二)生產環節風險控制及核查處置情況。揚州市寶應縣市場監管局收到不合格食品報告後,及時開展核查處置工作。