漏洞信息
# N/A
## 漏洞概述
Embedthis GoAhead 在 3.6.5 之前的版本中存在远程代码执行漏洞。当 CGI 功能启用且 CGI 程序为动态链接时,该漏洞可以通过操纵环境变量来利用。
## 影响版本
- GoAhead 3.6.5 之前的版本
## 漏洞细节
- 漏洞源于 `cgi.c` 文件中的 `cgiHandler` 函数,在此函数中使用不受信任的 HTTP 请求参数初始化 fork 后的 CGI 脚本环境。
- 结合 glibc 动态链接器,攻击者可以通过使用特殊参数名称(如 LD_PRELOAD)来利用此行为进行远程代码执行。
- 攻击者可以通过 POST 请求的主体发送共享对象载荷,并通过引用 `/proc/self/fd/0` 来利用该漏洞。
## 影响
- 远程攻击者可以通过利用此漏洞在受影响系统上执行任意代码,从而导致系统完全被控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Embedthis GoAhead before 3.6.5 allows remote code execution if CGI is enabled and a CGI program is dynamically linked. This is a result of initializing the environment of forked CGI scripts using untrusted HTTP request parameters in the cgiHandler function in cgi.c. When combined with the glibc dynamic linker, this behaviour can be abused for remote code execution using special parameter names such as LD_PRELOAD. An attacker can POST their shared object payload in the body of the request, and reference it using /proc/self/fd/0.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Embedthis GoAhead 安全漏洞
漏洞描述信息
Embedthis GoAhead是美国Embedthis软件公司的一款嵌入式Web服务器。 Embedthis GoAhead 3.6.5之前的版本中存在安全漏洞。远程攻击者可利用该漏洞执行代码。
CVSS信息
N/A
漏洞类别
输入验证错误