安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于GoAhead Web Server多个安全漏洞情况的通报
2019-12-07 17:14:03 【

    近日,国家信息安全漏洞库(CNNVD)收到关于GoAhead远程代码执行漏洞(CNNVD-201912-058、CVE-2019-5096)和GoAhead拒绝服务漏洞(CNNVD-201912-050、CVE-2019-5097)情况的报送。成功利用漏洞的攻击者可对目标设备远程执行代码,或者造成设备拒绝服务。GoAhead Web Server v5.0.1、v4.1.1、v3.6.5等版本均受漏洞影响。目前,GoAhead官方已经发布新版本修复了上述漏洞,请用户请尽快升级到最新版本进行防护。

一、漏洞介绍

      GoAhead Web Server是一个开源的嵌入式Web 服务器,在物联网领域应用较为广泛,它被IBM、HP、Oracle、波音、D-Link和摩托罗拉使用。通过网络搜索,可发现超过70万的设备使用了GoAhead。

      GoAhead远程代码执行漏洞(CNNVD-201912-058、CVE-2019-5096):GoAhead Web Server 在处理 multipart/form-data 类型的 HTTP 请求时会触发远程代码执行漏洞,未经身份验证的攻击者所发送的恶意HTTP请求可能触发Use-After-Free,破坏堆结构,导致任意命令执行。攻击者可以在未授权的情况下以 GET 或 POST 的形式发送数据包,并且所请求的资源不需要真实存在于目标服务器上。

      GoAhead拒绝服务漏洞(CNNVD-201912-050、CVE-2019-5097):GoAhead Web Server在处理multi-part/form-data类型的HTTP请求时存在一个拒绝服务漏洞。未经身份验证的攻击者可通过发送一个恶意HTTP请求导致服务器处理流程进入死循环。攻击者可以在未授权的情况下以 GET 或 POST 的形式发送数据包,并且所请求的资源不需要真实存在于目标服务器上。

二、危害影响

      GoAhead远程代码执行漏洞(CNNVD-201912-058、CVE-2019-5096):成功利用漏洞的攻击者可远程执行代码,查看设备的网络状况和文件结构,进而获取设备中存储的文件,甚至完全控制远程设备。GoAhead Web Server v5.0.1、v4.1.1、v3.6.5等版本均受漏洞影响。

      GoAhead拒绝服务漏洞(CNNVD-201912-050、CVE-2019-5097):成功利用漏洞的攻击者,可以造成设备拒绝服务。GoAhead Web Server v5.0.1、v4.1.1、v3.6.5等版本均受漏洞影响。

三、修复建议

      目前,GoAhead官方已经发布新版本修复了漏洞,请用户请尽快升级到最新版本进行防护。更新链接如下:

      https://www.embedthis.com/goahead/download.html

      本通报由CNNVD技术支撑单位——深信服科技股份有限公司、北京长亭科技有限公司提供支持。

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CNNVD 关于微软多个安全漏洞的通.. 下一篇CNNVD 关于Adobe多个安全漏洞的通..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800