Snom VoIP电话Host头绕过认证漏洞

admin 2022-07-23 15:08:57 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Snom VoIP电话Host头绕过认证漏洞

  • CNNVD编号:CNNVD-200908-177
  • 危害等级: 中危
  • CVE编号: CVE-2009-1048
  • 漏洞类型: 授权问题
  • 发布时间: 2009-08-14
  • 威胁类型: 远程
  • 更新时间: 2009-08-19
  • 厂        商: snom
  • 漏洞来源: Walter Sprenger※ w...

漏洞简介

Snom是德国的一家VoIP电话厂商。

Snom VoIP电话内嵌的Web接口受Basic认证或Digest认证的保护。如果远程攻击者修改了HTTP请求,就可以绕过认证。正常的浏览器会将请求头Host:设置为浏览器URL字段中的主机名。如果将请求头修改为包含有Host: 127.0.0.1,就可以绕过认证访问Web界面的所有页面和功能。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.snom.de

参考网址

来源: XF

名称: snom-httphost-security-bypass(52424)

链接:http://xforce.iss.net/xforce/xfdb/52424

来源: BUGTRAQ

名称: 20090812 Authentication Bypass of Snom Phone Web Interface

链接:http://www.securityfocus.com/archive/1/archive/1/505723/100/0/threaded

来源: MISC

链接:http://www.csnc.ch/misc/files/advisories/cve-2009-1048.txt

来源: SECUNIA

名称: 36293

链接:http://secunia.com/advisories/36293

受影响实体

  • Snom Snom_370:7.3.10a  
  • Snom Snom_360:7.3.10a  
  • Snom Snom_320:7.3.7  
  • Snom Snom_300:7.3.10a  
  • Snom Snom_370:7.3.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0