固件分析之GoAhead框架ASP文件提取

GoAhead是开源的web框架,由于其高性能,高可用性,在嵌入式系统中广泛使用。传统基于GoAhead框架开发的服务端会大量使用ASP脚本语言编写动态页面,并使用C/C++语言编写功能函数注册到脚本层中供ASP脚本调用。为了更全面的进行安全审计,我们不仅要关注功能函数的实现,同时也要分析ASP脚本的处理过程。本篇文章以某个交换机固件来作为例子,讲解如何提取ASP文件。

阅读全文 “固件分析之GoAhead框架ASP文件提取” »

【处置手册】GoAhead httpd2.5 to 3.5 LD_PRELOAD远程代码执行漏洞(CVE-2017-17562)

今日,GoAhead Web Server 被爆出在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化分叉CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)就可以实施远程代码执行。2017年12月18日针对该漏洞利用的PoC公开,请受影响的用户及时更新版本进行修复。

阅读全文 “【处置手册】GoAhead httpd2.5 to 3.5 LD_PRELOAD远程代码执行漏洞(CVE-2017-17562)” »

【防护方案】GoAhead httpd/2.5 to 3.5 LD_PRELOAD 远程代码执行漏洞(CVE-2017-17562)

GoAhead Web Server 在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。

阅读全文 “【防护方案】GoAhead httpd/2.5 to 3.5 LD_PRELOAD 远程代码执行漏洞(CVE-2017-17562)” »