محققان امنیت سایبری در تاریخ ۴ دسامبر ۲۰۱۹ جزئیات دو آسیبپذیری جدید در نرمافزار وب سرور GoAhead را کشف کردند که یک برنامه کوچک است که بهطور گسترده در صدها میلیون دستگاه هوشمند متصل به اینترنت پیادهسازی شده است.
یکی از این دو آسیبپذیری، که با عنوان CVE-2019-5096 شناخته شده است، یک نقص مهم در اجرای کد است که میتواند توسط مهاجمان برای اجرای کدهای موذی در دستگاههای آسیبپذیر مورد بهرهبرداری قرار بگیرد و کنترل آنها را در دست گیرد.
اولین آسیبپذیری در روشی قرار دارد که درخواستهای multi-part/form-data در برنامه اصلی وب سرور GoAhead پردازش میشوند و روی نسخههای وب سرور ۵٫۰٫۱، ۴٫۱٫۱ و ۳٫۶٫۵ تأثیر میگذارد.
به گفته محققان Cisco Talos، ضمن پردازش درخواست HTTP دستکاریشده خاص، یک مهاجم که از این آسیبپذیری بهرهبرداری میکند میتواند باعث ایجاد شرایط use-after-free روی سرور و تخریب ساختارهای heap شود که درنهایت منجر به حملات اجرای کد میشود.
آسیبپذیری دوم که با عنوان CVE-2019-5097 شناخته میشود، در همان مؤلفه وب سرور GoAhead مشابه قرار دارد و میتواند به همان روش مورد بهرهبرداری قرار گیرد، اما اینیکی منجر به حملات denial-of-service میشود.
محققان دراینباره میگویند[۱]: “یک درخواست HTTP دستکاریشده خاص میتواند به یک حلقه نامحدود در این فرآیند منجر شود (نتیجه آن استفاده از CPU بهصورت ۱۰۰ درصدی است). این درخواست میتواند در حالت درخواستهای GET یا POST مورد تأیید قرار نگیرد و نیازی ندارد که منابع درخواست روی سرور وجود داشته باشند.”
بااینحال، لازم نیست که هر دو آسیبپذیری در تمام دستگاههای تعبیهشده که نسخههای آسیبپذیر وب سرور GoAhead را اجرا میکنند، مورد بهرهبرداری قرار گیرند.
دلیل این امر این است که به گفتهی محققان، ازآنجاکه GoAhead یک framework برنامه کاربردی وب قابل تنظیم است، شرکتها این برنامه را مطابق با شرایط و نیازهای خود پیادهسازی میکنند، به همین دلیل این نقصها ممکن است در همه نسخهها قابلدسترسی نباشد.
محققان همچنین توضیح میدهند: “علاوه بر این، صفحاتی که نیاز به احراز هویت دارند، اجازه دسترسی به این آسیبپذیری را بدون احراز هویت نمیدهند زیرا احراز هویت قبل از دستیابی به upload handler دستکاریشده میشود.”
محققان Talos در اواخر ماه اوت سال جاری، این دو آسیبپذیری را به EmbedThis که توسعهدهنده برنامه GoAhead Web Server است گزارش دادند و این فروشنده نیز به این موضوعات پرداخته و دو هفته پیش وصلههای امنیتی موردنیاز را منتشر کرده است.
منابع
[۱] https://blog.talosintelligence.com/2019/12/vulnerability-spotlight-EmbedThis-GoAhead.html
[۲] https://thehackernews.com/2019/12/goahead-web-server-hacking.html
ثبت ديدگاه