Новости В web-сервере GoAhead обнаружена критическая уязвимость

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.063
Репутация
5.626
Реакции
5.869
RUB
0
Сделок через гаранта
21
Депозит
20 000 рублей
Исследователи безопасности из Cisco Talos обнаружили две уязвимости во встроенном web-сервере GoAhead, эксплуатация одной из них позволяет злоумышленнику удаленно выполнить код.

GoAhead, разработанный компанией EmbedThis, представляет собой популярный миниатюрный встроенный web-сервер. Результаты поискового запроса в Shodan показали более 1,3 млн подключенных к интернету систем.

Критическая уязвимость ( CVE-2019-5096 ) в GoAhead связана с тем, как обрабатываются запросы с типом содержимого multipart/form-data. Неавторизованный злоумышленник может проэксплуатировать данную уязвимость для вызова состояния «использование после освобождения» и выполнения произвольного кода на сервере путем отправки специально сформированных HTTP-запросов. Данная уязвимость получила оценку в 9,8 балла по шкале CVSS.

Вторая обнаруженная проблема ( CVE-2019-5097 ) может быть использована неавторизованным злоумышленником путем отправки специально сформированных HTTP-запросов для вызова состояния отказа в обслуживании системы.

Проблемы затрагивают версии web-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Исследователи сообщили об обнаруженных уязвимостях EmbedThis в конце августа, и компания исправила их 21 ноября.

Напомним, последний раз уязвимость удаленного кода была обнаружена в web-сервере GoAhead в 2017 году. Ее эксплуатация позволяла удаленному злоумышленнику внедрить вредоносный код в IoT-устройства и перехватить контроль над ними.
 
Сверху Снизу