نقص بحرانی در وب سرور ابری GoAhead می تواند بر طیف وسیعی از دستگاه های IoT (اینترنت اشیا)تأثیر بگذارد

دسته بندی ها : اخبار ۱۹ آذر ۱۳۹۸ آپا دانشگاه تبریز 56 بازدید

محققان امنیت سایبری امروز جزئیات دو آسیب پذیری جدید در نرم افزار وب سرور GoAhead را آشکار کردند، این نرم افزار یک برنامه کوچک است که به طور گسترده در صدها میلیون دستگاه هوشمند متصل به اینترنت جاسازی شده است.

یکی از دو آسیب پذیری، که  عنوان CVE-2019-5096  به آن اختصاص داده شده است ، یک نقص مهم در اجرای کد است که می تواند توسط مهاجمان برای اجرای کد های مخرب در دستگاه های آسیب پذیر مورد سوء استفاده قرار بگیرد و  کنترل آنها را به دست بگیرد.

اولین آسیب پذیری به روش پردازش درخواست های چند بخش / فرم-داده ، در برنامه اصلی وب سرور GoAhead بستگی دارد و بر نسخه های  v5.0.1 ، v.4.1.1 و v3.6.5  وب سرور GoAhead تأثیر می گذارد.

به گفته محققان Cisco Talos ، هنگام پردازش درخواست HTTP دستکاری شده خاص، مهاجمی که از آسیب پذیری سوءاستفاده می کند می تواند باعث ایجاد شرایطuse after free برروی سرور شده و ساختارهای heap را برهم میزند و در نهایت منجر به حملات اجرای کد میشود.

آسیب پذیری دوم که عنوان CVE-2019-5097 به آن اختصاص داده شده است، در همان کامپوننت وب سرور GoAhead  قرار دارد و می تواند به همان روش مورد سوء استفاده قرار بگیرد ، اما این یکی منجر به حملات انکار سرویس می شود.

محققان می‌گویند : “یک درخواست HTTP دستکاری شده خاص می تواند منجر به یک حلقه نامحدود در فرآیند شود (در نتیجه باعث می شود ۱۰۰٪ از CPU استفاده شود). این درخواست می تواند در قالب درخواستهای GET یا POST غیرمجاز شود و نیازی به وجود منبع درخواستی روی سرور نباشد. ”

با این حال، حتمی نیست که هر دو آسیب پذیری در تمام دستگاه های تعبیه شده که نسخه های آسیب پذیر وب سرور GoAhead را اجرا می کنند، مورد سوء استفاده قرار بگیرند.

دلیل این امر این است که به گفته محققان، از آنجا که GoAhead یک چارچوب برنامه کاربردی وب قابل سفارشی سازی است، شرکت ها برنامه را مطابق با شرایط و محیط مورد نیاز خود پیاده سازی می کنند، به همین دلیل این نقص ها “ممکن است در همه سازه ها قابل دسترسی نباشد”.

محققان توضیح می دهند: “علاوه بر این، صفحاتی که نیاز به احراز هویت دارند، اجازه دسترسی به آسیب پذیری را بدون تأیید اعتبار نمی دهند زیرا احراز هویت قبل از دستیابی به گرداننده بارگیری(آپلود) انجام می شود.”

محققان Talos در اواخر ماه اوت سال جاری، دو آسیب پذیری به EmbedThis، توسعه دهنده برنامه GoAhead Web Server ، گزارش دادند و فروشنده نیز به این موضوعات پرداخت و دو هفته پیش وصله های امنیتی را منتشر کرد.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :

عضویت در خبرنامه ویژه مشتریان سیگما پلاس

با عضویت در خبرنامه ویژه سیگما پلاس از آخرین جشنواره های سایت باخبر شوید!