محققان امنیت سایبری امروز جزئیاتی از دو آسیب پذیری جدید را در نرم افزار وب سرور GoAhead منتشر کرده اند ،این اپلیکیشن همراه صدها میلیون دستگاه هوشمند IoT است.

یکی از دو آسیب پذیری با کد CVE-2019-5096 یک نقص code execution بسیار جدی است که در صورت اکسپلویت شدن توسط هکر به اجرای کد های مخرب روی دستگاه و بدست گرفتن کنترل دستگاه می انجامد.

اولین آسیب پذیری در نحوه پردازش درخواست های multi-part/form-data در اپلیکیشن GoAhead وجود دارد و نسخه های ۵.۰.۱ و ۴.۱.۱ از این برنامه را تحت تاثیر قرار می دهد.

بنابر نظرات متخصصین در Cisco Talos با پردازش یک درخواست HTTP بخصوص ،هکر با اکسپلویت کردن آسیب پذیری می تواند یک شرایط use-after-free در سرور ایجاد کند و ساختارهای heap را تسخیر کند ودر نهایت حمله code execution را انجام دهد.

آسیب پذیری دوم CVE-2019-5097 هم در همان کامپوننت GoAhead وجود دارد وبه همان شکل اکسپلویت میشود ولی در نهایت به DDoS منجر میشود.

یک request بخصوص HTTP میتواند به تشکیل یک حلقه بی نهایت در پردازش شود که ۱۰۰ درصد CPU را درگیر میکند.

با این حال لزومی ندارد که این آسیب پذیری ها روی تمام دستگاه های که نرم افزار GoAhead را در بر دارند اکسپلویت شود.چون این اپلیکیشن یک فریم ورک وب اپلیکیشن  سفارشی است وشرکت ها آنرا بنا بر نیازهایی که دارند به کار میبرند.

متخصصین Talos این دو مورد آسیب پذیری را اواخر ماه آگوست امسال به EmbedThis توسعه دهنده اپلیکیشن GoAhead Web Server اطلاع دادند و این شرکت در راستای برطرف کردن آنها دو هفته پیش یک پچ امنیتی ارائه داد.