新闻中心-凯发娱乐

goahead web 服务器远程代码执行漏洞或影响数百万物联网设备

2017-12-28 09:15:01

据外媒报道,安全公司 elttam 近日公布 存在一个能够影响成千上万的物联网设备的漏洞  。该漏洞被攻击者利用来在受影响的设备上远程执行恶意代码 ,ibm、摩托罗拉等科技巨头的产品可能也会牵涉其中,不过相关研究报告显示目前只有 goahead 3.6.5 之前的版本出现该漏洞。

goahead web 服务器是为嵌入式实时操作系统定制的开源 web 服务器。几乎所有物联网设备(包括打印机和路由器)中都可以轻松找到 goahead web服务器的踪影,ibm、甲骨文、惠普、oracle、波音、佳能、摩托罗拉等科技巨头都曾在其产品中使用过 goahead。

漏洞成因

出现该漏洞的原因在于 cgihandler 函数使用不受信任的 http 请求参数来初始化 cgi 脚本环境,以至于影响所有开启了 cgi 脚本支持(动态链接可执行脚本文件)的用户。当上述行为与 glibc 动态链接器结合使用时,可能会被滥用于使用特殊变量(如 ld_preload)的远程代码执行。相关研究人员解释说,对于访问时所带的参数字段,除了被过滤掉的 remote_host 和 http_authorization 参数之外,其他参数都被认为是可信的,因此在没有经过过滤的情况下就传递给目标函数,从而导致了攻击者可以修改 cgi 程序的 ld_preload 环境变量。

漏洞影响

elttam 通过发现受这一漏洞影响的设备数量可能会在 50 万 – 70 万之间。此外,今年 3 月,研究人员 pierre kim 透露,由于 goahead 服务器存在漏洞,约超过 18.5 万 个易受攻击的 wi-fi 连接摄像机暴露在互联网上。

image_2017_1227_01

漏洞修复

目前 web 服务器开发公司 embedthis 已发布了修复该漏洞的更新,硬件制造商也将补丁包含在了 goahead 的产品中,但这个过程可能需要很长一段时间。此外,elttam 还发布了 ,用于测试物联网设备是否容易受到 cve-2017-17562 漏洞的影响。

相关阅读:

elttam 发布的漏洞分析报告:



消息来源:,编译:榆榆,校审:fox;

本文由  编译整理,封面来源于网络。转自】

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权



网站地图