Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

В веб-сервере GoAhead найдена критическая уязвимость

zhema

Опытный user
Регистрация
19 Окт 2019
Сообщения
130
Реакции
1
Сотрудники Cisco Talos, занимающиеся исследованиями безопасности нашли 2 уязвимости во встроенном веб-сервере GoAhead, использование одной из них даёт возможность потенциальному преступнику удалённо исполнять код.

GoAhead, созданный фирмой EmbedThis, представляет собой популярный миниатюрный встроенный веб-сервер. Он используется в различных продуктах Oracle, IBM, HP и многих других популярных брендов.
Поисковой запрос в Shodan выдал свыше 1,3 миллиона подключённых к интернету серверов.

Первая уязвимость (CVE-2019-5096) в GoAhead, являющаяся критической, кроется в том, как принимаются запросы с типом содержимого multipart/form-data. Неавторизованный пользователь может эксплуатировать эту уязвимость, чтобы вызвать состояние «использование после освобождения» и исполнения любого кода на сервере с помощью отправления специальным образом построенных HTTP-запросов. Эту уязвимость оценили в 9,8 балла по шкале CVSS.

Вторая найденная уязвимость (CVE-2019-5097) может быть проэксплуатирована неавторизованным пользователем путём отправки особым образом построенных HTTP-запросов для вызова состояния отказа в работе системы.

Обе ошибки касаются версий веб-сервера GoAhead 5.0.1, 4.1.1 и 3.6.5. Специалисты рассказали про найденные уязвимости EmbedThis в конце лета, и фирма устранила их в конце осени.

Стоит напомнить, что последний раз уязвимость удалённого кода была замечена в веб-сервере GoAhead более двух лет назад. Её использование давало возможность удалённому пользователю встроить вредоносный код в IoT-устройства и захватить контроль над ними.
 
Сверху Снизу