打开微信扫一扫
校园网用户:
据省教育信息安全通告, GoAhead Web Server 是一款流行的应用于嵌入式设备的、可自定义的 Web应用程序框架和服务器。其在处理具有多个Content-Disposition头的multi-part/form-data请求时存在释放后重用漏洞,该漏洞允许未授权的攻击者通过发送特制的GET或POST请求从而在受影响设备上远程执行任意代码,建议各用户尽快自查修复该漏洞。
请各校园网用户排查是否有使用GoAhead Web Server 技术,如有请尽快修补! 建议采取附件中的措施进行修复,有关网络安全最新资讯请登录国家网络与信息安全信息通报中心网站或信息中心网站查看。
特此通知!
附件: 关于GoAhead Web Server远程代码执行漏洞安全风险的通告
信息化建设与网络安全中心
2019年12月6日