Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00118

Опубликовано: 08 июн. 2017
Источник: fstec
CVSS2: 6.8
EPSS Критический

Описание

Уязвимость функции cgiHandler веб-сервера Embedthis GoAhead связана с недостаточной проверкой входных данных при обработке HTTP-запросов динамически подключаемыми CGI-программами. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, при помощи специально сформированного HTTP-запроса, включающего параметры с префиксом «LD_» (используемые при создании переменных среды)

Вендор

Moxa Inc.
Embedthis Software

Наименование ПО

MOXA EDR-810
Embedthis GoAhead

Версия ПО

4.1 (MOXA EDR-810)
до 3.6.5 (Embedthis GoAhead)

Тип ПО

ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для MOXA:
https://www.moxa.com/en/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)
Для Embedthis Software:
обновление программного обеспечения до версии 3.6.5 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94134
Критический

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
около 8 лет назад

Embedthis GoAhead before 3.6.5 allows remote code execution if CGI is enabled and a CGI program is dynamically linked. This is a result of initializing the environment of forked CGI scripts using untrusted HTTP request parameters in the cgiHandler function in cgi.c. When combined with the glibc dynamic linker, this behaviour can be abused for remote code execution using special parameter names such as LD_PRELOAD. An attacker can POST their shared object payload in the body of the request, and reference it using /proc/self/fd/0.

CVSS3: 8.1
github
больше 3 лет назад

Embedthis GoAhead before 3.6.5 allows remote code execution if CGI is enabled and a CGI program is dynamically linked. This is a result of initializing the environment of forked CGI scripts using untrusted HTTP request parameters in the cgiHandler function in cgi.c. When combined with the glibc dynamic linker, this behaviour can be abused for remote code execution using special parameter names such as LD_PRELOAD. An attacker can POST their shared object payload in the body of the request, and reference it using /proc/self/fd/0.

EPSS

Процентиль: 100%
0.94134
Критический

6.8 Medium

CVSS2