【漏洞预警】GoAhead 远程命令执行漏洞
2022-1-11 10:10:1 Author: www.secpulse.com(查看原文) 阅读量:19 收藏

1. 通告信息

近日,安识科技A-Team团队监测到一则 GoAhead 组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2021-42342,漏洞威胁等级:高危。该漏洞是由于上传过滤器没有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

CVECVE-2021-42342

简述:GoAhead 是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式 Web Server。该漏洞是由于上传过滤器没日运播报:公元2022年1月11日,星期二,农历十二月初九。宜锻炼身体,宜请假,宜不麻烦人,宜有恩必报,宜辣椒炒肉;忌耍心机,忌穿紧身裤,忌节食,忌妒忌,忌胡说八道。

今日幸运随身物:手机壳

今日幸运词:随便干干 有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

3. 漏洞危害

攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

4. 影响版本

目前受影响的 GoAhead 版本:

4.0.0<= GoAhead <= 4.1.2

5.0.0<= GoAhead < 5.1.5

5. 解决方案

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:https://github.com/embedthis/goahead

6. 时间轴

-20220105 安识科技A-Team团队监测到漏洞公布信息

-20220106 安识科技A-Team团队根据漏洞信息分析

-20220107 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/172568.html


文章来源: https://www.secpulse.com/archives/172568.html
如有侵权请联系:admin#unsafe.sh