微慑信息网

漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

        长 亭 漏 洞 风 险 提 示        

GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

 

 

12 月 2 日,Cisco Talos 发布报告,指出 GoAhead Web Server 存在一个远程代码执行漏洞 CVE-2019-5096:

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888

 

漏洞描述

GoAhead Web Server 是由 EmbedThis 开发的嵌入式 Web 服务器,在物联网领域应用非常广泛。

来自Cisco Talos 的安全研究员发现,GoAhead Web Server 在处理 multipart/form-data 类型的 HTTP 请求时存在代码执行漏洞:精心构造的恶意请求将会触发 use-after-free 来破坏堆结构,最终导致代码执行。进行漏洞利用的攻击请求可以在未授权的情况下以 GET 或 POST 的形式发送,且并不要求请求资源真实存在于服务端。

影响范围

 

· GoAhead Web Server v5.0.1

· GoAhead Web Server v4.1.1

· GoAhead Web Server v3.6.5

 

解决方案

将 GoAhead Web Server 升级到 5.1 版本

 

如需帮助请咨询[email protected]

 

参考资料

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0888

 

https://github.com/embedthis/goahead/issues/287

 

 

漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

长 亭 应 急 响 应 服 务

 

 

原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 漏洞风险提示 | GoAhead Web Server 远程代码执行漏洞(CVE-2019-5096)

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册