GoAheadサーバーCGIのリモートでのコード実行

high Nessus プラグイン ID 105389

概要

リモートサーバーには、リモートでコードが実行される脆弱性があります。

説明

リモートサーバーは、GoAheadのバージョンを使用するため、リモートの認証されていない攻撃者がCGIスクリプトを介して環境変数を渡す可能性があります。この攻撃により、リモートでコードが実行されます。

ソリューション

GoAhead HTTPサーバーを3.6.5以降に更新してください。

参考資料

https://github.com/embedthis/goahead/issues/99#issuecomment-307476085

https://www.elttam.com.au/blog/goahead/

プラグインの詳細

深刻度: High

ID: 105389

ファイル名: goahead_cgi_rce.nbin

バージョン: 1.67

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/12/20

更新日: 2024/5/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-17562

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/9

脆弱性公開日: 2017/6/9

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (GoAhead Web Server LD_PRELOAD Arbitrary Module Load)

参照情報

CVE: CVE-2017-17562