GoAhead Web Server 是由 EmbedThis 开发的嵌入式 Web 服务器,在物联网领域应用非常广泛。
来自Cisco Talos 的安全研究员发现,GoAhead Web Server 在处理 multipart/form-data 类型的 HTTP 请求时存在代码执行漏洞:精心构造的恶意请求将会触发 use-after-free 来破坏堆结构,最终导致代码执行。进行漏洞利用的攻击请求可以在未授权的情况下以 GET 或 POST 的形式发送,且并不要求请求资源真实存在于服务端。
GoAhead Web Server v5.0.1
GoAhead Web Server v4.1.1
GoAhead Web Server v3.6.5
无
根据 ZoomEye 网络空间搜索引擎[1]对关键字 “GoAhead” 进行搜索,共得到 10,006,604 条 IP 历史记录,主要分布在美国、中国等国家。
1. 将 GoAhead Web Server 升级到 5.1 版本
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=%2Bserver%3A%22GoAhead%22&is_dork=0
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态