glibc 다이나믹링크와 결합해 사용할 때, 특수한 매개변수명을 사용할 수 있는데 이를 이용해 원격코드실행이 가능하다. 공격자는 요청한 본문 중 그것이 공유한 유효한 Payload를 POST 하고, /proc/self/fd/0를 이용하여 그것을 사용한다.
GoAhead는 오픈소스로서 주로 멀티플랫폼에서 동작하는 임베디드 웹서버다. eCos, LINUXm LyuxOS, QNX, VxWorks, pSOS등 다양한 플랫폼을 지원한다.
Embedthis GoAhead 3.6.5 이전버전을 사용하고 있고, cgi가 활성화 및 cgi 프로세스가 DLL일 경우 원격코드 실행 취약점이 존재하는 것으로 밝혀졌다.
이 취약점은 cgi에서 사용하는 cgiHandler 함수 중 신뢰할 수 없는 HTTP Request 매개변수가 분기 cgi 스크립트를 초기화 해서 발생하는 것이다.
glibc dll과 결합했을 때, 특수한 매개변수 이름을 사용할 수 있는데, 이를 이용해 원격코드실행을 할 수 있게 된다. 공격자는 요청한 본문 중 그것이 공유한 유효한 Payload를 POST 하고 /proc/self/fd/0를 이용해 그것을 사용한다.
영향받는 범위는 GoAhead Web Server Version 3.6.5 미만 버전이다. 사용자들은 신속히 최신 버전으로 업데이트 해야 한다.
★정보보안 대표 미디어 데일리시큐!★
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지