Un defect critic al serverului web GoAhead ar putea afecta o gamă largă de dispozitive IoT

Un defect critic al serverului web GoAhead ar putea afecta o gamă largă de dispozitive IoT

Cercetătorii din domeniul securității cibernetice au descoperit, astăzi, detalii despre două noi vulnerabilități în software-ul serverului web GoAhead, o aplicație minusculă încorporată pe scară largă în sute de milioane de dispozitive inteligente conectate la Internet.

Una dintre cele două vulnerabilități, atribuită ca CVE-2019-5096, este un defect critic de executare a codului care poate fi exploatat de atacatori pentru a rula, în schimb, un cod rău intenționat pe dispozitivele vulnerabile, pentru a prelua în final controlul asupra acestora.

Prima vulnerabilitate rezidă în modul în care se procesează cererile de mai multe părți (sau formulare) în cadrul aplicației de bază a serverului web GoAhead, afectând versiunile GoAhead Web Server v5.0.1, v.4.1.1 și v3.6.5. Potrivit cercetătorilor din cadrul companiei Cisco Talos, în timp ce prelucrează o cerere HTTP special concepută, un atacator care exploatează vulnerabilitatea poate provoca o condiție de tip use-after-free pe server și să corupă structuri de heap, ceea ce duce la atacuri de executare a codului.

A doua vulnerabilitate, atribuită ca CVE-2019-5097, rezidă, de asemenea, în aceeași componentă a serverului web GoAhead și poate fi exploatată în același mod, dar aceasta duce la atacuri de tip DoS.

Conform cercetătorilor, o cerere HTTP special concepută poate determina o buclă infinită în cadrul procesului, rezultând într-o utilizare de până la 100% a procesorului. Cererea poate fi neautentificată sub formă de solicitări GET sau POST și nu necesită ca resursa solicitată să existe pe server. Cu toate acestea, nu este necesar ca ambele vulnerabilități să poată fi exploatate în toate dispozitivele încorporate care rulează versiunile vulnerabile ale serverului web GoAhead.

Acest lucru se datorează faptului că, potrivit cercetătorilor, întrucât GoAhead este un cadru de aplicații web personalizabile, companiile implementează aplicația în funcție de mediul și cerințele lor, datorită căreia defectele nu pot fi accesibile la toate componentele. În plus, paginile care necesită autentificare nu permit accesul la vulnerabilitate fără introducerea credențialelor, deoarece autentificarea este tratată înainte de a ajunge la gestionarea încărcării, explică cercetătorii.

Specialiștii în domeniul securității cibernetice din cadrul companiei Talos au raportat cele două vulnerabilități la EmbedThis, dezvoltatorul aplicației GoAhead Web Server, la sfârșitul lunii august a acestui an, iar vânzătorul a abordat problemele și a eliberat patch-uri de securitate în urmă cu două săptămâni. Astfel, rezultatele oferite sunt liniștitoare, motiv pentru care se poate aprecia faptul că serverul este soluționat, iar problema nu mai este una ridicată.

Suna acum!