当前位置:安全资讯 >> 全文

GoAhead网络服务器中存在漏洞 多款著名产品受影响

发布时间:2017-12-26 9:01 标签: GoAhead,漏洞
分享到 0

内嵌在几十万台物联网设备中的GoAhead网络服务器中存在一个漏洞CVE-2017-17562

GoAhead是由位于美国西雅图的Embedthis Software LC公司创建的一个小型网络服务器包。Embedthis GoAhead主页中表示产品目前部署在多款业内著名厂家产品中,如Comcast、甲骨文、D-Link、中兴、惠普、西门子、佳能等。

这个微小的 web服务器在硬件供应商中非常受欢迎,因为它能运行在资源有限的设备上,如物联网设备、路由器、打印机等。

GoAhead服务器易受远程代码执行攻击

本周,澳大利亚公司 Ettam 的研究人员找到一种方法,可通过GoAhead网络服务器包在设备上远程执行恶意代码。该漏洞的技术细节已发布。如果启用CGI而且CGI程序遭动态链接(很常见的配置选项),那么攻击者就可以利用这个权限。

受影响设备数量介于50万至70

Elttam将缺陷问题告知Embedthis公司,后者随后发布补丁。GoAhead 3.6.5之前的版本应该均受影响,虽然研究人员仅在版本2.5.0及更高版本中验证了该问题的存在。

Embedthis发布补丁后,所有硬件供应商应该在所有受影响设备中集成补丁,但这种进程可能会持续数月至数年的时间,而且有些设备因为生命周期已结束,因此不会收到任何更新。

Shodan搜索结果显示,根据各个时点的网络设备情况,受影响设备为50万到70万台之间。Elttam已发布 PoC 代码供其他研究人员查看是否有其它受影响设备。

或引发更大问题

这个存在于微小软件组件中的漏洞可能会引发更大的问题。

这并非研究人员从 GoAhead 中发现的首个漏洞。3月份,研究员 Pierre Kim Istvan Toth都曾独立发现了GoAhead中的多个问题,而Cybereason公司也在2014年从该产品中发现多个缺陷。

物联网恶意软件如MiraiHajimeBrickerBotPersirai等都曾在去年利用GoAhead缺陷。遗憾的是,历史表明物联网恶意软件作者会抓住这个问题并开始用于攻击中,但愿他们还没开始这么做吧。网上存在如此多的设备,这种场景几乎是肯定会发生的。

网络安全专家 Cheryl Biswas 在本周就曾就这个问题发表评论称,“欢迎来到使用方便但配置不当的安全噩梦!”

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/vulnerability-affects-hundreds-of-thousands-of-iot-devices/
参与讨论,请先 登录 | 注册

用户评论