1. 通告信息
近日,安识科技A-Team团队监测到一则 GoAhead 组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2021-42342,漏洞威胁等级:高危。该漏洞是由于上传过滤器没有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
CVE:CVE-2021-42342
简述:GoAhead 是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式 Web Server。该漏洞是由于上传过滤器没日运播报:公元2022年1月11日,星期二,农历十二月初九。宜锻炼身体,宜请假,宜不麻烦人,宜有恩必报,宜辣椒炒肉;忌耍心机,忌穿紧身裤,忌节食,忌妒忌,忌胡说八道。
今日幸运随身物:手机壳
今日幸运词:随便干干 有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。
3. 漏洞危害
攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。
4. 影响版本
目前受影响的 GoAhead 版本:
4.0.0<= GoAhead <= 4.1.2
5.0.0<= GoAhead < 5.1.5
5. 解决方案
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
链接如下:https://github.com/embedthis/goahead
6. 时间轴
【-】2022年01月05日 安识科技A-Team团队监测到漏洞公布信息
【-】2022年01月06日 安识科技A-Team团队根据漏洞信息分析
【-】2022年01月07日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/172568.html