GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

来源:scanv2019.12.05

一 漏洞概述

GoAhead Web Server 是由 EmbedThis 开发的嵌入式 Web 服务器,在物联网领域应用非常广泛。
来自Cisco Talos 的安全研究员发现,GoAhead Web Server 在处理 multipart/form-data 类型的 HTTP 请求时存在代码执行漏洞:精心构造的恶意请求将会触发 use-after-free 来破坏堆结构,最终导致代码执行。进行漏洞利用的攻击请求可以在未授权的情况下以 GET 或 POST 的形式发送,且并不要求请求资源真实存在于服务端。

二 漏洞危害

攻击者可以通过利用该漏洞使攻击请求可以在未授权的情况下以 GET 或 POST 的形式发送,且并不要求请求资源真实存在于服务端。

三 影响版本

GoAhead Web Server v5.0.1
GoAhead Web Server v4.1.1
GoAhead Web Server v3.6.5

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “GoAhead” 进行搜索,共得到 10,006,604 条 IP 历史记录,主要分布在美国、中国等国家。

六 修复建议

1. 将 GoAhead Web Server 升级到 5.1 版本

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=%2Bserver%3A%22GoAhead%22&is_dork=0

热门文章

关注知道创宇云安全

获取安全动态