Специалисты по информационной безопасности австралийской компании Elttam нашли способ удаленно запускать вредоносный код на IoT-устройствах, использующих небольшой веб-сервер GoAhead.

Исследователи проверили GoAhead только до версии 2.5.0, но, предположительно, уязвимы все версии до 3.6.5. Технические подробности, касающиеся уязвимости CVE-2017-17562, Elttam опубликовала в своем блоге.

Об обнаруженной бреши Elttam сообщила компании Embedthis, владеющей GoAhead, и вскоре вышел патч. Теперь производители должны его установить на пострадавшую технику. Это займет месяцы, если не годы, а некоторые устройства так и не получат обновление из-за истечения срока службы.

CVE-2017-17562: Remote LD_PRELOAD exploitation of GoAhead web server.
So this runs a hell of a lot of things: printers, network gear, CC cameras. Users of telecoms hosting stuff. Convenience without proper configuration.

What I found on Shodan now: pic.twitter.com/TZW4QyixMk

— ❄️?3ncr1ptmas?❄️ (@3ncr1pt3d) December 19, 2017

Сервис Shodan показывает, что к серверу GoAhead подключены от 500 до 700 тысяч устройств. Elttam опубликовала в своем блоге тестовый код, который другие специалисты могут использовать для проверки уязвимости к CVE-2017-17562.