当前位置:首页 > 安全预警 > 正文

GoAhead 远程代码执行漏洞(CVE-2019-5096)预警

发布时间:2019-12-13 16:04:28,来源:中国信息通信研究院

      一、 基本情况

      GoAhead 嵌入式Web服务器中存在远程代码执行漏洞,CVE编号:CVE-2019-5096。攻击者可通过发送恶意的HTTP请求,在目标服务器上实现远程代码执行攻击。

      二、 攻击原理

      Embedthis Software GoAhead是由Embedthis 开发的一款嵌入式Web服务器。

      根据研究发现,对基于版本v5.0.1、v4.1.1和v3.6.5的GoAhead Web服务器的应用,在处理multi-part/form-data一类请求时存在一个远程命令执行漏洞。攻击者所发送的恶意HTTP请求可能触发use-after-free,破坏堆结构,导致命令执行。恶意请求可以以GET或POST请求的形式存在,并且所请求的资源不需要真实存在于目标服务器上。

image.png 

      三、 影响范围

      受影响版本:

      GoAhead 5.0.1

      GoAhead 4.1.1

      GoAhead 3.6.5

      四、 处置建议

      目前官方尚未发布漏洞补丁,请及时关注官方信息:

      https://www.embedthis.com/goahead/

      五、参考链接

      1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5096

      2) https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888