go语言漏洞检测(影响数十万物联网设备)

近日,安全公司Elttam的专家发现,GoAhead微型网络服务器存在一个远程代码执行漏洞CVE-2017-17562,影响了成千上万的物联网设备。

GoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的开源Web服务器。很多国际一线大厂商,包括IBM、HP、甲骨文、波音、D-link、中兴通讯、摩托罗拉等,都在其产品中使用了GoAhead,使用GoAhead的设备包括智能手机、路由器、数字电视机顶盒等。

据Elttam发布的分析:“CVE-2017-17562漏洞影响GoAhead 3.6.5之前的所有GoAhead版本,允许攻击者远程执行任意代码。”据Shodan的搜索结果,此漏洞影响的设备数量大概在500,000到700,000之间。

go语言漏洞检测(影响数十万物联网设备)(1)

远程代码执行漏洞CVE-2017-17562漏洞

漏洞等级:

高危

影响范围:

GoAhead 3.6.5之前的所有GoAhead版本。

漏洞分析:

这个漏洞出现在goahead/src/cgi.c:cgihandler函数中,它使用http请求参数中的键值对来初始化新进程的envp参数,在此处只对“REMOTE_HOST”和“HTTP_AUTHORIZATION”参数进行了判断,其他参数全部默认信任。

目前,硬件制造商将把补丁包含在GoAhead的产品中,但是漏洞的修复过程可能需要很长时间。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页