GoAhead Server CGI 遠端程式碼執行

high Nessus Plugin ID 105389

概要

遠端伺服器容易遭受遠端程式碼執行弱點的攻擊

說明

遠端伺服器使用的 GoAhead 版本允許未經驗證的遠端攻擊者透過 CGI 指令碼傳遞環境變數。此攻擊會導致遠端程式碼執行。

解決方案

將 GoAhead HTTP 伺服器升級至 3.6.5 版或更新版本。

另請參閱

https://github.com/embedthis/goahead/issues/99#issuecomment-307476085

https://www.elttam.com.au/blog/goahead/

Plugin 詳細資訊

嚴重性: High

ID: 105389

檔案名稱: goahead_cgi_rce.nbin

版本: 1.66

類型: remote

系列: CGI abuses

已發布: 2017/12/20

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-17562

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/9

弱點發布日期: 2017/6/9

CISA 已知遭惡意利用弱點到期日: 2022/6/10

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (GoAhead Web Server LD_PRELOAD Arbitrary Module Load)

參考資訊

CVE: CVE-2017-17562