tft每日頭條

 > 生活

 > go語言漏洞檢測

go語言漏洞檢測

生活 更新时间:2024-10-13 05:49:14

近日,安全公司Elttam的專家發現,GoAhead微型網絡服務器存在一個遠程代碼執行漏洞CVE-2017-17562,影響了成千上萬的物聯網設備。

GoAhead Web Server是為嵌入式實時操作系統(RTOS)量身定制的開源Web服務器。很多國際一線大廠商,包括IBM、HP、甲骨文、波音、D-link、中興通訊、摩托羅拉等,都在其産品中使用了GoAhead,使用GoAhead的設備包括智能手機、路由器、數字電視機頂盒等。

據Elttam發布的分析:“CVE-2017-17562漏洞影響GoAhead 3.6.5之前的所有GoAhead版本,允許攻擊者遠程執行任意代碼。”據Shodan的搜索結果,此漏洞影響的設備數量大概在500,000到700,000之間。

go語言漏洞檢測(影響數十萬物聯網設備)1

遠程代碼執行漏洞CVE-2017-17562漏洞

漏洞等級:

高危

影響範圍:

GoAhead 3.6.5之前的所有GoAhead版本。

漏洞分析:

這個漏洞出現在goahead/src/cgi.c:cgihandler函數中,它使用http請求參數中的鍵值對來初始化新進程的envp參數,在此處隻對“REMOTE_HOST”和“HTTP_AUTHORIZATION”參數進行了判斷,其他參數全部默認信任。

目前,硬件制造商将把補丁包含在GoAhead的産品中,但是漏洞的修複過程可能需要很長時間。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved