محققان امنیتی سیسکو تالوس (Cisco Talos) دو آسیبپذیری، از جمله یک آسیبپذیری بحرانی اجرای کد از راه دور را در وب سرور تعبیهشدهی GoAhead شناسایی کردهاند. وب سرور GoAhead که توسط شرکت EmbedThis توسعه یافته است، بهعنوان «محبوبترین وب سرور تعبیهشدهی کوچک جهان» شناخته میشود. به گفتهی سازنده، هر دو نسخهی متنباز و سازمانی GoAhead در دسترس بوده و این وب سرور در صدها میلیون دستگاه وجود دارد. جستجوی موتور جستجوگر شودان (Shodan) برای وب سرور GoAhead، درحالحاضر بیش از ۱٫۳ میلیون سیستم متصل به اینترنت را نشان میدهد.
آسیبپذیری بحرانی موجود در GoAhead که توسط تالوس کشف شده، مربوط به نحوهی پردازش درخواستهای multi-part/form-data است. یک مهاجم غیرمجاز میتواند این آسیبپذیری را بهمنظور ایجاد شرایط use-after-free و اجرای کد دلخواه بر روی سرور، از طریق ارسال درخواستهای طراحیشدهی HTTP، مورد بهرهبرداری قرار دهد. این حفرهی امنیتی که با شناسهی CVE-2019-5096 ردیابی میشود، در سیستم امتیازدهی آسیبپذیری عام (CVSS) رتبهی ۹٫۸ را به خود اختصاص داده است.
دومین نقص امنیتی شناساییشده توسط محققان تالوس در وب سرور GoAhead ، با شناسهی CVE-2019-5097 ردیابی شده و میتواند توسط یک مهاجم غیرمجاز، از طریق ارسال درخواستهای جعلی HTTP و با هدف ایجاد شرایط منع سرویس (DoS) مورد بهرهبرداری قرار بگیرد. به گفتهی تالوس، این درخواستهای مخرب میتوانند با ایجاد یک حلقهی نامحدود در فرایند، موجب ایجاد شرایط منع سرویس شوند. این آسیبپذیری از لحاظ شدت، بهعنوان یک آسیبپذیری «متوسط» در نظر گرفته شده است.
تالوس توانسته است این آسیبپذیریها را در نسخههای ۵٫۰٫۱، ۴٫۱٫۱ و ۳٫۶٫۵ مجددا تولید کند (reproduced). این شرکت یافتههای خود را در اواخر ماه آگوست به شرکت EmbedThis گزارش داده و این فروشنده نیز در ۲۱ نوامبر، وصلههایی را برای هر دو حفرهی امنیتی ارائه کرده است. سیسکو همچنین مشاورههایی، از جمله اطلاعات فنی مربوط به هر دو آسیبپذیری را منتشر کرده است. با وجود محبوبیت بسیار زیاد GoAhead، در چند سال گذشته آسیبپذیریهای زیادی در این وب سرور پیدا نشده است. طبق گزارشها، یک نقص منع سرویس در اوایل سال جاری کشف شد و یک آسیبپذیری جدی اجرای کد از راه دور نیز در اواخر سال ۲۰۱۷ شناسایی شده بود.