2024-03-29 16:25 (금)
GoAhead에서 발견된 원격코드실행 취약점 주의
상태바
GoAhead에서 발견된 원격코드실행 취약점 주의
  • 길민권 기자
  • 승인 2017.12.27 16:37
이 기사를 공유합니다

g.jpg
Embedthis회사의 웹서버 GoAhead에서 원격코드실행 취약점이 발견됐다. 해당 취약점의 CVE는 CVE-2017-17562다. 이용자들은 최신 버전으로 신속히 업데이트를 적용해야 한다.

glibc 다이나믹링크와 결합해 사용할 때, 특수한 매개변수명을 사용할 수 있는데 이를 이용해 원격코드실행이 가능하다. 공격자는 요청한 본문 중 그것이 공유한 유효한 Payload를 POST 하고, /proc/self/fd/0를 이용하여 그것을 사용한다.

GoAhead는 오픈소스로서 주로 멀티플랫폼에서 동작하는 임베디드 웹서버다. eCos, LINUXm LyuxOS, QNX, VxWorks, pSOS등 다양한 플랫폼을 지원한다.

Embedthis GoAhead 3.6.5 이전버전을 사용하고 있고, cgi가 활성화 및 cgi 프로세스가 DLL일 경우 원격코드 실행 취약점이 존재하는 것으로 밝혀졌다.

이 취약점은 cgi에서 사용하는 cgiHandler 함수 중 신뢰할 수 없는 HTTP Request 매개변수가 분기 cgi 스크립트를 초기화 해서 발생하는 것이다.

glibc dll과 결합했을 때, 특수한 매개변수 이름을 사용할 수 있는데, 이를 이용해 원격코드실행을 할 수 있게 된다. 공격자는 요청한 본문 중 그것이 공유한 유효한 Payload를 POST 하고 /proc/self/fd/0를 이용해 그것을 사용한다.

영향받는 범위는 GoAhead Web Server Version 3.6.5 미만 버전이다. 사용자들은 신속히 최신 버전으로 업데이트 해야 한다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★