【漏洞预警】GoAhead 远程命令执行漏洞

2022-01-11 7,116


1. 通告信息


近日,安识科技A-Team团队监测到一则 GoAhead 组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2021-42342,漏洞威胁等级:高危。该漏洞是由于上传过滤器没有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述


CVECVE-2021-42342

简述:GoAhead 是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式 Web Server。该漏洞是由于上传过滤器没日运播报:公元2022年1月11日,星期二,农历十二月初九。宜锻炼身体,宜请假,宜不麻烦人,宜有恩必报,宜辣椒炒肉;忌耍心机,忌穿紧身裤,忌节食,忌妒忌,忌胡说八道。

今日幸运随身物:手机壳

今日幸运词:随便干干 有设置不受信任的 var 位绕过 CGI 处理程序的前缀检测,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

 

3. 漏洞危害


攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。

 

4. 影响版本


目前受影响的 GoAhead 版本:

4.0.0<= GoAhead <= 4.1.2

5.0.0<= GoAhead < 5.1.5

 

5. 解决方案


当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:https://github.com/embedthis/goahead

 

6. 时间轴


-20220105 安识科技A-Team团队监测到漏洞公布信息

-20220106 安识科技A-Team团队根据漏洞信息分析

-20220107 安识科技A-Team团队发布安全通告


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/172568.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:128 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号