微慑信息网

漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

        长 亭 漏 洞 风 险 提 示        

GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

 

 

12 月 2 日,Cisco Talos 发布报告,指出 GoAhead Web Server 存在一个远程代码执行漏洞 CVE-2019-5096:

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888

 

漏洞描述

GoAhead Web Server 是由 EmbedThis 开发的嵌入式 Web 服务器,在物联网领域应用非常广泛。

来自Cisco Talos 的安全研究员发现,GoAhead Web Server 在处理 multipart/form-data 类型的 HTTP 请求时存在代码执行漏洞:精心构造的恶意请求将会触发 use-after-free 来破坏堆结构,最终导致代码执行。进行漏洞利用的攻击请求可以在未授权的情况下以 GET 或 POST 的形式发送,且并不要求请求资源真实存在于服务端。

影响范围

 

· GoAhead Web Server v5.0.1

· GoAhead Web Server v4.1.1

· GoAhead Web Server v3.6.5

 

解决方案

将 GoAhead Web Server 升级到 5.1 版本

 

如需帮助请咨询[email protected]

 

参考资料

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888

 

https://github.com/embedthis/goahead/issues/287

 

 

漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

长 亭 应 急 响 应 服 务

 

 

原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

本文标题:漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2019/1205_9609.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们