91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行GoAead RCE預警分析

發布時間:2021-12-20 21:41:08 來源:億速云 閱讀:154 作者:柒染 欄目:大數據

如何進行GoAead RCE預警分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

0x00 背景介紹

12月12日,MITRE披露一枚GoAhead的漏洞,編號為CVE-2017-17562,受影響的GoAhead,如果啟用CGI動態鏈接,會有遠程代碼執行的危險。GoAhead廣泛應用于嵌入式設備中。360CERT經過評估,確認該漏洞屬于高危,建議用戶盡快進行修復。

0x01 技術細節

定位到漏洞位置:cgi.c:cgiHandler(),其中envp分配一個數組,并由HTTP請求參數中的鍵值對進行填充,這個過程中只是對REMOTE_HOST和HTTP_AUTHORIZATION進行過濾,導致攻擊者可以利用其他cgi進程的任意環境變量。

如何進行GoAead RCE預警分析

envp填充完成后,會通過launchCgi進行調用,進行啟動cgi進程。

如何進行GoAead RCE預警分析

0x02 漏洞驗證


如何進行GoAead RCE預警分析

上面也提到了,因為過濾不完善,惡意的envp被傳入launchCgi進行執行,這時我們需要知道cgiPath(我們的payload路徑)。這個問題不大,Linux procfs文件系統,可以使用LD_PRELOAD=/proc/self/fd/0進行引用stdin,他將指向我們寫入的臨時文件。在HTTP請求時加入?LD_PRELOAD=/proc/self/fd/0便可。

如何進行GoAead RCE預警分析

0x03 影響范圍


如何進行GoAead RCE預警分析

根據360CERT的QUAKE全網資產檢索系統評估,全網有數百萬設備運行著GoAhead服務,考慮到嵌入式設備更新的滯后性,受該漏洞影響的設備較廣。

0x04 修補建議

360CERT建議使用GoAhead產品的用戶,檢查當前應用版本,如果是易受攻擊版本,請盡快更新相關補丁。

看完上述內容,你們掌握如何進行GoAead RCE預警分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

rce
AI

巩留县| 泽库县| 波密县| 靖江市| 宜章县| 福安市| 喀喇沁旗| 谢通门县| 集安市| 宝鸡市| 台南县| 郴州市| 雅江县| 灵石县| 平乐县| 武山县| 泾川县| 松桃| 高台县| 莲花县| 商城县| 万州区| 阜康市| 高雄县| 黄龙县| 雷州市| 山东省| 孝感市| 昌邑市| 宝鸡市| 于都县| 皮山县| 江安县| 翁牛特旗| 彝良县| 龙泉市| 定日县| 马鞍山市| 吴堡县| 霍城县| 邵东县|