一、 漏洞 CVE-2021-42342 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在GoAhead 4.x和5.x版本在5.1.5之前发现了一个问题。在文件上传过滤器中,用户表单变量可以在不需要添加CGI前缀的情况下传递给CGI脚本。这使得可以将未信任的环境变量隧道到具有漏洞的CGI脚本中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in GoAhead 4.x and 5.x before 5.1.5. In the file upload filter, user form variables can be passed to CGI scripts without being prefixed with the CGI prefix. This permits tunneling untrusted environment variables into vulnerable CGI scripts.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GoAhead 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Embedthis Software GoAhead是美国Embedthis Software公司的一个开源的小型嵌入式 Web 服务器。 GoAhead 存在安全漏洞,该漏洞源于在文件上传过滤器中,用户表单变量可以传递给CGI脚本,而不需要使用CGI前缀。这允许将不受信任的环境变量导入到脆弱的CGI脚本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-42342 的公开POC
# POC 描述 源链接 神龙链接
1 A small PoC for the recent RCE found in the Goahead Webserver prior to version 5.1.5. https://github.com/kimusan/goahead-webserver-pre-5.1.5-RCE-PoC-CVE-2021-42342- POC详情
2 CVE-2021-42342 RCE https://github.com/Mr-xn/CVE-2021-42342 POC详情
3 None https://github.com/ijh4723/-zeroboo-Gohead-CVE-2021-42342-1 POC详情
4 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/GoAhead%20Server%20%E7%8E%AF%E5%A2%83%E5%8F%98%E9%87%8F%E6%B3%A8%E5%85%A5%20CVE-2021-42342.md POC详情
5 https://github.com/vulhub/vulhub/blob/master/goahead/CVE-2021-42342/README.md POC详情
三、漏洞 CVE-2021-42342 的情报信息