开源Web服务器GoAhead远程代码执行漏洞 影响数十万物联网设备

导语:近日,据外媒报道称,来自网络安全公司Elttam的研究人员在GoAhead Web 服务器中发现了一个安全漏洞,将对数十万的物联网设备造成严重影响,因为利用该漏洞可以在受损设备上远程执行恶意代码。

近日,据外媒报道称,来自网络安全公司Elttam的研究人员在GoAhead Web 服务器中发现了一个安全漏洞,将对数十万的物联网设备造成严重影响,因为利用该漏洞可以在受损设备上远程执行恶意代码。

据悉,GoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的开源Web服务器,目前,许多国际一线厂商, 包括IBM、HP、Oracle、波音、D-link、摩托罗拉等,都在其产品中使用了GoAhead,其使用GoAhead的设备包括智能手机、宽带接入路由器、数字电视机顶盒等。这也就意味着,该漏洞将对数十万物联网设备的安全造成严重隐患。

GoAhead服务器易受远程代码执行漏洞影响

本周,来自澳大利亚Elttam公司的安全研究人员发现了一种利用GoAhead Web服务器软件包在设备上远程执行恶意代码的方法,该漏洞被标记为CVE-2017-17562,属于“高危”级别。

安全研究人员发现,如果启用了CGI并且动态链接了CGI程序的话,GoAhead中的安全漏洞就能够允许攻击者远程执行任意代码。根据Elttam发布的漏洞分析报告指出,

漏洞的起因是cgi.c文件中的cgiHandler函数使用了不可信任的HTTP请求参数,初始化已fork的CGI脚本的环境。结合glibc动态链接器,攻击者就可以使用特殊的环境变量(如LD_PRELOAD),进而获得远程命令执行的权限。

大约50万-70万设备将受到影响

目前,Elttam已经告知了Embedthis这一漏洞信息,GoAhead官方也已经发布了新版本3.6.5,对漏洞进行了补丁修复。据悉,GoAhead 3.6.5之前的所有版本(从2.5.0至3.6.4版本)都将受到此次漏洞的影响。

Embedthis已经完成了补丁的发放,现在剩下的任务就是所有硬件供应商需要将GoAhead补丁集成到所有受影响设备的固件更新之中。这个过程预计需要花费几个月或几年的时间,而有些设备可能已经无法接收到任何更新程序,因为它们已经超出了服务时间,属于过时、报废产品,但是这些产品仍在一些企业或家庭中使用着。

基于Shodan搜索获得的数据显示,受影响的设备数量在50万至70万之间不等。此外,Elttam也已经发布了概念验证(Poc)代码,其他的研究人员也可以使用该代码来检测和查看自身设备是否容易受到CVE-2017-17562漏洞的攻击。

漏洞预计会造成更大的影响

这一微小软件组件中存在的漏洞预计将会引发重大的安全隐患。其实,这已经不是在GoAhead中发现的第一个安全漏洞了。早在今年3月,安全研究人员Pierre Kim 和Istvan Toth就分别发现了不同的GoAhead漏洞,而Cybereason也在2014年发现了其他的GoAhead漏洞。

在过去一年里,像Mirai、Hajime、BrickerBot以及Persirai等物联网恶意软件一直被认为是利用了GoAhead漏洞。不幸的是,过去的事件告诉我们,如果物联网恶意软件开发者还没有利用该漏洞的话,那么在不久的将来,他们也将利用该漏洞实施网络攻击。随着物联网设备的进一步普及利用,这一趋势可谓是确定无疑的。

本文来自企鹅号 - 自学大咖媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏信安之路

APT 攻击链及事件响应策略

首先我们来思考一个问题,APT攻击事件和传统的网络攻击有什么明显区别呢?我相信,很多安全的小伙伴都会说,相比于传统的安全攻击事件来说,APT攻击事件更持久,更有...

31830
来自专栏java达人

网络攻击是如何运作的—一份完整的列表 ( 2 )

作者:PAUL CUCU 译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/(点击阅读原文...

38350
来自专栏FreeBuf

空Word文档附件:绕过垃圾邮件过滤的新方法

安全研究人员最近发现,垃圾邮件发送者们正在使用一种新的手法绕过垃圾邮件过滤系统——空Word文档。 ? 空白Word文档 垃圾邮件附件中的文档通常伪装成发票或...

21690
来自专栏小白课代表

《经验之谈》—— 如何保护个人信息安全?

2018年上半年中国移动互联网关键字中,“安全”处于第一位!除了我们的人身安全,网络安全也是重中之重。

54630
来自专栏FreeBuf

围观2016年最活跃的“顶级Exploit Kit”

Exploit Kit作为传播犯罪软件的重要工具,一直深受网络犯罪分子喜爱。俗话说知己知彼百战百胜,面对与时俱进,不断升级更新的Exploit Kit,我们必须...

23650
来自专栏Java架构师学习

一文读懂:完整的支付系统整体架构!

在不同的公司由于接入渠道和应用的差异,对支付产品分类略有不同。综合支付场景和流程,支付产品可以分为如下几类:

56430
来自专栏云端架构

【云端架构】网站运维之基础攻击防护

本周二 腾讯云微信公众号 放出 当月8号晚19点13分至50分 某游戏行业用户37分钟内遭7轮DDOS流量攻击,据不完全统计当月10号二十四小时内陆续出现两起 ...

1.4K200
来自专栏FreeBuf

恶意软件防卫指南(下):远离网络安全威胁,让电信诈骗分子见鬼去吧

请你设想这样一个场景:你打开了你的电脑,系统花了大半天的时间才终于启动成功。当你的电脑桌面显示出来之后,你发现桌面上莫名其妙地多出了几个你从未见过的应用程序图标...

21680
来自专栏云基础安全

3分钟了解主机安全问题

《碟中谍4》中,位于迪拜塔137层的数据中心,网络防火墙是军用级别口令和硬件网关,破解防护困难。于是阿汤哥只身从130楼爬到137楼,进入数据中心,绕过防护设备...

76920
来自专栏SAP最佳业务实践

SAP最佳业务实践:FI–通过直接资本化进行资产购置(163)-2投资订单

4 流程步骤 4.1 KO04创建投资订单 这个步骤创建了一个资本投资订单以用来管控资产采购。 角色:资产会计 会计核算 -控制 -内部订单 -主数据 -...

40270

扫码关注云+社区

领取腾讯云代金券