کشف یک آسیب‌پذیری بحرانی اجرای کد در وب سرور GoAhead

محققان امنیتی سیسکو تالوس (Cisco Talos) دو آسیب‌پذیری، از جمله یک آسیب‌پذیری بحرانی اجرای کد از راه دور را در وب سرور تعبیه‌شده‌ی GoAhead شناسایی کرده‌اند. وب سرور GoAhead که توسط شرکت EmbedThis توسعه یافته است، به‌عنوان «محبوب‌ترین وب سرور تعبیه‌شده‌ی کوچک جهان» شناخته می‌شود. به گفته‌ی سازنده، هر دو نسخه‌ی متن‌باز و سازمانی GoAhead در دسترس بوده و این وب سرور در صدها میلیون دستگاه وجود دارد. جستجوی موتور جستجوگر شودان (Shodan) برای وب سرور GoAhead، درحال‎حاضر بیش از ۱٫۳ میلیون سیستم متصل به اینترنت را نشان می‌دهد.

آسیب‌پذیری بحرانی موجود در GoAhead که توسط تالوس کشف شده، مربوط به نحوه‌ی پردازش درخواست‌های multi-part/form-data است. یک مهاجم غیرمجاز می‌تواند این آسیب‌پذیری را به‌منظور ایجاد شرایط use-after-free و اجرای کد دلخواه بر روی سرور، از طریق ارسال درخواست‌های طراحی‌شده‌ی HTTP، مورد بهره‌برداری قرار دهد. این حفره‌ی امنیتی که با شناسه‌ی CVE-2019-5096 ردیابی می‌شود، در سیستم امتیازدهی آسیب‌پذیری عام (CVSS) رتبه‌ی ۹٫۸ را به خود اختصاص داده است.

دومین نقص امنیتی شناسایی‌‌شده توسط محققان تالوس در وب سرور GoAhead ، با شناسه‌ی CVE-2019-5097 ردیابی شده و می‌تواند توسط یک مهاجم غیرمجاز، از طریق ارسال درخواست‌های جعلی HTTP و با هدف ایجاد شرایط منع سرویس (DoS) مورد بهره‌برداری قرار بگیرد. به گفته‌ی تالوس، این درخواست‎های مخرب می‎توانند با ایجاد یک حلقه‌ی نامحدود در فرایند، موجب ایجاد شرایط منع سرویس شوند. این آسیب‌پذیری از لحاظ شدت، به‌عنوان یک آسیب‌پذیری «متوسط» در نظر گرفته شده است.

تالوس توانسته است این آسیب‌پذیری‌ها را در نسخه‌های ۵٫۰٫۱، ۴٫۱٫۱ و ۳٫۶٫۵ مجددا تولید کند (reproduced). این شرکت یافته‌های خود را در اواخر ماه آگوست به شرکت EmbedThis گزارش داده و این فروشنده نیز در ۲۱ نوامبر، وصله‌هایی را برای هر دو حفره‌ی امنیتی ارائه کرده است. سیسکو همچنین مشاوره‌هایی، از جمله اطلاعات فنی مربوط به هر دو آسیب‌پذیری را منتشر کرده است. با وجود محبوبیت بسیار زیاد GoAhead، در چند سال گذشته آسیب‌پذیری‌های زیادی در این وب سرور پیدا نشده است. طبق گزارش‌ها، یک نقص منع سرویس در اوایل سال جاری کشف شد و یک آسیب‌پذیری جدی اجرای کد از راه دور نیز در اواخر سال ۲۰۱۷ شناسایی شده بود.

منبع

پست‌های مشابه

Leave a Comment