Vulnerabilidad en Embedthis GoAhead (CVE-2017-17562)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/12/2017
Última modificación:
20/04/2025
Descripción
Embedthis GoAhead en versiones anteriores a la 3.6.5 permite la ejecución remota de código si CGI está habilitado y se enlaza dinámicamente un programa CGI. Esto es el resultado de inicializar el entorno de scripts CGI bifurcados empleando parámetros de petición HTTP no fiables en la función cgiHandler en cgi.c. Al combinarse con el enlazador dinámico glibc, se puede abusar de este comportamiento para ejecutar código de manera remota mediante nombres de parámetro especiales como LD_PRELOAD. Un atacante puede realizar POST con su carga útil de objeto compartido en el cuerpo de la petición y referenciarla empleando /proc/self/fd/0.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:embedthis:goahead:*:*:*:*:*:*:*:* | 3.6.5 (excluyendo) | |
cpe:2.3:a:oracle:integrated_lights_out_manager:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:integrated_lights_out_manager:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
- http://www.securitytracker.com/id/1040702
- https://github.com/elttam/advisories/tree/master/CVE-2017-17562
- https://github.com/embedthis/goahead/commit/6f786c123196eb622625a920d54048629a7caa74
- https://github.com/embedthis/goahead/issues/249
- https://www.elttam.com.au/blog/goahead/
- https://www.exploit-db.com/exploits/43360/
- https://www.exploit-db.com/exploits/43877/
- http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
- http://www.securitytracker.com/id/1040702
- https://github.com/elttam/advisories/tree/master/CVE-2017-17562
- https://github.com/embedthis/goahead/commit/6f786c123196eb622625a920d54048629a7caa74
- https://github.com/embedthis/goahead/issues/249
- https://www.elttam.com.au/blog/goahead/
- https://www.exploit-db.com/exploits/43360/
- https://www.exploit-db.com/exploits/43877/