GoAhead

محققان امنیت سایبری در تاریخ ۴ دسامبر ۲۰۱۹ جزئیات دو آسیب‌پذیری جدید در نرم‌افزار وب سرور GoAhead را کشف کردند که یک برنامه کوچک است که به‌طور گسترده در صدها میلیون دستگاه هوشمند متصل به اینترنت پیاده‌سازی شده است.

یکی از این دو آسیب‌پذیری، که با عنوان CVE-2019-5096 شناخته شده است، یک نقص مهم در اجرای کد است که می‌تواند توسط مهاجمان برای اجرای کدهای موذی در دستگاه‌های آسیب‌پذیر مورد بهره‌برداری قرار بگیرد و کنترل آن‌ها را در دست گیرد.

اولین آسیب‌پذیری در روشی قرار دارد که درخواست‌های multi-part/form-data در برنامه اصلی وب سرور GoAhead پردازش می‌شوند و روی نسخه‌های وب سرور ۵٫۰٫۱، ۴٫۱٫۱ و ۳٫۶٫۵ تأثیر می‌گذارد.

به گفته محققان Cisco Talos، ضمن پردازش درخواست HTTP دستکاری‌شده خاص، یک مهاجم که از این آسیب‌پذیری بهره‌برداری می‌کند می‌تواند باعث ایجاد شرایط use-after-free روی سرور و تخریب ساختارهای heap شود که درنهایت منجر به حملات اجرای کد می‌شود.

آسیب‌پذیری دوم که با عنوان CVE-2019-5097 شناخته می‌شود، در همان مؤلفه وب سرور GoAhead مشابه قرار دارد و می‌تواند به همان روش مورد بهره‌برداری قرار گیرد، اما این‌یکی منجر به حملات denial-of-service می‌شود.

محققان دراین‌باره می‌گویند[۱]: “یک درخواست HTTP دستکاری‌شده خاص می‌تواند به یک حلقه نامحدود در این فرآیند منجر شود (نتیجه آن استفاده از CPU به‌صورت ۱۰۰ درصدی است). این درخواست می‌تواند در حالت درخواست‌های GET یا POST مورد تأیید قرار نگیرد و نیازی ندارد که منابع درخواست روی سرور وجود داشته باشند.”

بااین‌حال، لازم نیست که هر دو آسیب‌پذیری در تمام دستگاه‌های تعبیه‌شده که نسخه‌های آسیب‌پذیر وب سرور GoAhead را اجرا می‌کنند، مورد بهره‌برداری قرار گیرند.

دلیل این امر این است که به گفته‌ی محققان، ازآنجاکه GoAhead یک framework برنامه کاربردی وب قابل تنظیم است، شرکت‌ها این برنامه را مطابق با شرایط و نیازهای خود پیاده‌سازی می‌کنند، به همین دلیل این نقص‌ها ممکن است در همه نسخه‌ها قابل‌دسترسی نباشد.

محققان همچنین توضیح می‌دهند: “علاوه بر این، صفحاتی که نیاز به احراز هویت دارند، اجازه دسترسی به این آسیب‌پذیری را بدون احراز هویت نمی‌دهند زیرا احراز هویت قبل از دستیابی به upload handler دستکاری‌شده می‌شود.”

محققان Talos در اواخر ماه اوت سال جاری، این دو آسیب‌پذیری را به EmbedThis که توسعه‌دهنده برنامه GoAhead Web Server است گزارش دادند و این فروشنده نیز به این موضوعات پرداخته و دو هفته پیش وصله‌های امنیتی موردنیاز را منتشر کرده است.

 

منابع

[۱] https://blog.talosintelligence.com/2019/12/vulnerability-spotlight-EmbedThis-GoAhead.html

[۲] https://thehackernews.com/2019/12/goahead-web-server-hacking.html