漏洞信息详情
Snom VoIP电话Host头绕过认证漏洞
- CNNVD编号:CNNVD-200908-177
- 危害等级: 中危
- CVE编号: CVE-2009-1048
- 漏洞类型: 授权问题
- 发布时间: 2009-08-14
- 威胁类型: 远程
- 更新时间: 2009-08-19
- 厂 商: snom
- 漏洞来源: Walter Sprenger※ w...
漏洞简介
Snom是德国的一家VoIP电话厂商。
Snom VoIP电话内嵌的Web接口受Basic认证或Digest认证的保护。如果远程攻击者修改了HTTP请求,就可以绕过认证。正常的浏览器会将请求头Host:设置为浏览器URL字段中的主机名。如果将请求头修改为包含有Host: 127.0.0.1,就可以绕过认证访问Web界面的所有页面和功能。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.snom.de
参考网址
来源: XF
名称: snom-httphost-security-bypass(52424)
链接:http://xforce.iss.net/xforce/xfdb/52424
来源: BUGTRAQ
名称: 20090812 Authentication Bypass of Snom Phone Web Interface
链接:http://www.securityfocus.com/archive/1/archive/1/505723/100/0/threaded
来源: MISC
链接:http://www.csnc.ch/misc/files/advisories/cve-2009-1048.txt
来源: SECUNIA
名称: 36293
链接:http://secunia.com/advisories/36293
受影响实体
- Snom Snom_370:7.3.10a
- Snom Snom_360:7.3.10a
- Snom Snom_320:7.3.7
- Snom Snom_300:7.3.10a
- Snom Snom_370:7.3.7
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论