漏洞标题
N/A
漏洞描述信息
在3.6.5之前,将这段代码嵌入可以启用CGI服务和动态链接CGI程序。这是通过在CGI.c中的cgiHandler函数中使用未信任的HTTP请求参数初始化 fork 后的CGI脚本的环境来实现的。当与glibc动态链接器结合使用时,这种行为可能会被滥用,使用特殊参数名称如LD_PRELOAD来进行远程代码执行。攻击者可以在请求的正文中提交他们的共享对象负载,并使用/proc/self/fd/0来引用它。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Embedthis GoAhead before 3.6.5 allows remote code execution if CGI is enabled and a CGI program is dynamically linked. This is a result of initializing the environment of forked CGI scripts using untrusted HTTP request parameters in the cgiHandler function in cgi.c. When combined with the glibc dynamic linker, this behaviour can be abused for remote code execution using special parameter names such as LD_PRELOAD. An attacker can POST their shared object payload in the body of the request, and reference it using /proc/self/fd/0.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Embedthis GoAhead 安全漏洞
漏洞描述信息
Embedthis GoAhead是美国Embedthis软件公司的一款嵌入式Web服务器。 Embedthis GoAhead 3.6.5之前的版本中存在安全漏洞。远程攻击者可利用该漏洞执行代码。
CVSS信息
N/A
漏洞类别
输入验证错误