GoAhead Web Server存在一个远程代码执行漏洞(CVE-2017-17562),影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。漏洞源于使用不受信任的HTTP请求参数初始化分叉CGI脚本环境。该漏洞可以通过特殊变量(如LD_PRELOAD)进行远程代码执行。建议受影响的用户及时更新版本进行修复。受影响的版本包括GoAhead Web Server < 3.6.5,不受影响的版本包括GoAhead Web Server 3.6.5和GoAhead Web Server 4.0.0。用户可以通过./goahead --version命令检测版本。绿盟科技提供在线检测接口,用户可以通过自助检测的方式,判断自有资产是否受到影响。官方已经发布新版本修复了该漏洞,受影响的用户请尽快升级到最新版本进行防护。用户可以使用绿盟入侵防御系统NIPS、Web应用防火墙WAF或下一代防火墙NF对网络中的漏洞攻击报文进行阻断。入侵防御系统NIPS配置方法包括下载最新的规则库文件、在系统升级中点击离线升级选择系统规则库、选择对应的文件、点击上传。