亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行GoAead RCE預警分析

發布時間:2021-12-20 21:41:08 來源:億速云 閱讀:154 作者:柒染 欄目:大數據

如何進行GoAead RCE預警分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 背景介紹

12月12日,MITRE披露一枚GoAhead的漏洞,編號為CVE-2017-17562,受影響的GoAhead,如果啟用CGI動態鏈接,會有遠程代碼執行的危險。GoAhead廣泛應用于嵌入式設備中。360CERT經過評估,確認該漏洞屬于高危,建議用戶盡快進行修復。

0x01 技術細節

定位到漏洞位置:cgi.c:cgiHandler(),其中envp分配一個數組,并由HTTP請求參數中的鍵值對進行填充,這個過程中只是對REMOTE_HOST和HTTP_AUTHORIZATION進行過濾,導致攻擊者可以利用其他cgi進程的任意環境變量。

如何進行GoAead RCE預警分析

envp填充完成后,會通過launchCgi進行調用,進行啟動cgi進程。

如何進行GoAead RCE預警分析

0x02 漏洞驗證


如何進行GoAead RCE預警分析

上面也提到了,因為過濾不完善,惡意的envp被傳入launchCgi進行執行,這時我們需要知道cgiPath(我們的payload路徑)。這個問題不大,Linux procfs文件系統,可以使用LD_PRELOAD=/proc/self/fd/0進行引用stdin,他將指向我們寫入的臨時文件。在HTTP請求時加入?LD_PRELOAD=/proc/self/fd/0便可。

如何進行GoAead RCE預警分析

0x03 影響范圍


如何進行GoAead RCE預警分析

根據360CERT的QUAKE全網資產檢索系統評估,全網有數百萬設備運行著GoAhead服務,考慮到嵌入式設備更新的滯后性,受該漏洞影響的設備較廣。

0x04 修補建議

360CERT建議使用GoAhead產品的用戶,檢查當前應用版本,如果是易受攻擊版本,請盡快更新相關補丁。

看完上述內容,你們掌握如何進行GoAead RCE預警分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

rce
AI

武乡县| 五大连池市| 孟连| 泰安市| 西安市| 唐海县| 合水县| 博白县| 伊金霍洛旗| 延寿县| 探索| 沅陵县| 孟村| 密云县| 普定县| 伊川县| 宜君县| 丰镇市| 广德县| 丹巴县| 威信县| 小金县| 贵定县| 渝中区| 景洪市| 横山县| 合水县| 江口县| 新安县| 蚌埠市| 嘉义市| 道孚县| 庆安县| 金阳县| 濉溪县| 合阳县| 建瓯市| 墨玉县| 德保县| 承德市| 贵溪市|