Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код.
Исследователи безопасности из Cisco Talos обнаружили две уязвимости во встроенном web-сервере GoAhead, эксплуатация одной из них позволяет злоумышленнику удаленно выполнить код.
GoAhead, разработанный компанией EmbedThis, представляет собой популярный миниатюрный встроенный web-сервер. Результаты поискового запроса в Shodan показали более 1,3 млн подключенных к интернету систем.
Критическая уязвимость ( CVE-2019-5096 ) в GoAhead связана с тем, как обрабатываются запросы с типом содержимого multipart/form-data. Неавторизованный злоумышленник может проэксплуатировать данную уязвимость для вызова состояния «использование после освобождения» и выполнения произвольного кода на сервере путем отправки специально сформированных HTTP-запросов. Данная уязвимость получила оценку в 9,8 балла по шкале CVSS.
Вторая обнаруженная проблема ( CVE-2019-5097 ) может быть использована неавторизованным злоумышленником путем отправки специально сформированных HTTP-запросов для вызова состояния отказа в обслуживании системы.
Проблемы затрагивают версии web-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Исследователи сообщили об обнаруженных уязвимостях EmbedThis в конце августа, и компания исправила их 21 ноября.
Напомним, последний раз уязвимость удаленного кода была обнаружена в web-сервере GoAhead в 2017 году. Ее эксплуатация позволяла удаленному злоумышленнику внедрить вредоносный код в IoT-устройства и перехватить контроль над ними.
5778 К? Пф! У нас градус знаний зашкаливает!