Falla crítica en el servidor web GoAhead puede afectar a muchos dispositivos IoT

  • 0 Respuestas
  • 150 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1485
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


Investigadores de seguridad cibernética descubrieron hoy detalles de dos nuevas vulnerabilidades en el software del servidor web GoAhead, una pequeña aplicación ampliamente integrada en cientos de millones de dispositivos inteligentes conectados a Internet.

Una de las dos vulnerabilidades, asignada como CVE-2019-5096, es una falla de ejecución de código crítica que los atacantes pueden explotar para ejecutar código malicioso en dispositivos vulnerables y tomar el control sobre ellos.

La primera vulnerabilidad reside en la forma en que se procesan las solicitudes multiparte / datos de formulario dentro de la aplicación base del servidor web GoAhead, que afecta a las versiones del servidor web GoAhead v5.0.1, v.4.1.1 y v3.6.5.

Según los investigadores de Cisco Talos, mientras procesa una solicitud HTTP especialmente diseñada, un atacante que explota la vulnerabilidad puede causar una condición libre de uso en el servidor y estructuras de montón corruptas, lo que lleva a ataques de ejecución de código.
La segunda vulnerabilidad, asignada como CVE-2019-5097, también reside en el mismo componente del servidor web GoAhead y puede explotarse de la misma manera, pero esta conduce a ataques de denegación de servicio.

"Una solicitud HTTP especialmente diseñada puede conducir a un bucle infinito en el proceso (resultando en una utilización del 100 por ciento de la CPU). La solicitud no se puede autenticar en forma de solicitudes GET o POST y no requiere que el recurso solicitado exista en el servidor, " dicen los investigadores.

Sin embargo, no es necesario que ambas vulnerabilidades puedan explotarse en todos los dispositivos integrados que ejecutan las versiones vulnerables del servidor web GoAhead.

Esto se debe a que, según los investigadores, dado que GoAhead es un marco de aplicación web personalizable, las empresas implementan la aplicación de acuerdo con su entorno y requisitos, por lo que los defectos "pueden no ser accesibles en todas las compilaciones".

"Además, las páginas que requieren autenticación no permiten el acceso a la vulnerabilidad sin autenticación ya que la autenticación se maneja antes de llegar al controlador de carga", explican los investigadores.

Los investigadores de Talos informaron las dos vulnerabilidades a EmbedThis, el desarrollador de la aplicación GoAhead Web Server, a fines de agosto de este año, y el proveedor abordó los problemas y lanzó parches de seguridad hace dos semanas.


Vía: https://thehackernews.com

 

Facebook Hackeado! Alguien puso un Backdoor Script en un servidor de Facebook.

Iniciado por HATI

Respuestas: 1
Vistas: 2120
Último mensaje Junio 04, 2016, 08:19:28 pm
por Lovecraft
Así es como un hacker puede "quemar" un motor

Iniciado por graphixx

Respuestas: 0
Vistas: 2681
Último mensaje Enero 22, 2016, 01:27:14 am
por graphixx
Firefox 69 ya se puede descargar; Firefox 71 llega al canal Nightly

Iniciado por Dragora

Respuestas: 0
Vistas: 624
Último mensaje Septiembre 02, 2019, 11:27:15 pm
por Dragora
Se puede abusar del comando "Finger" de Win 10 para descargar o robar archivos

Iniciado por AXCESS

Respuestas: 0
Vistas: 502
Último mensaje Septiembre 15, 2020, 06:37:25 pm
por AXCESS
Se puede abusar de los temas de Windows 10 para robar contraseñas de Windows

Iniciado por AXCESS

Respuestas: 0
Vistas: 468
Último mensaje Septiembre 09, 2020, 07:11:52 pm
por AXCESS