Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2009-0801

Опубликовано: 23 фев. 2009
Источник: redhat
CVSS2: 1.8
EPSS Низкий

Уязвимость обхода контроля доступа в Squid при включенном режиме прозрачного перехвата из-за использования заголовка HTTP Host для определения удалённой конечной точки

Описание

Обнаружена уязвимость в Squid, когда включён режим прозрачного перехвата. В этом режиме Squid использует заголовок HTTP Host для определения удалённой конечной точки. Это позволяет злоумышленнику обойти контроль доступа для таких технологий, как Flash, Java, Silverlight и, возможно, других, а также взаимодействовать с ограниченными внутренними сайтами через специально созданную веб-страницу, которая заставляет клиент отправлять HTTP-запросы с изменённым заголовком Host.

Тип уязвимости

Обход контроля доступа

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4squidWill not fix
Red Hat Enterprise Linux 5squidWill not fix
Red Hat Enterprise Linux 6squidWill not fix

Показывать по

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=488502squid: remote bypass of access controls

EPSS

Процентиль: 10%
0.00036
Низкий

1.8 Low

CVSS2

Связанные уязвимости

ubuntu
почти 17 лет назад

Squid, when transparent interception mode is enabled, uses the HTTP Host header to determine the remote endpoint, which allows remote attackers to bypass access controls for Flash, Java, Silverlight, and probably other technologies, and possibly communicate with restricted intranet sites, via a crafted web page that causes a client to send HTTP requests with a modified Host header.

nvd
почти 17 лет назад

Squid, when transparent interception mode is enabled, uses the HTTP Host header to determine the remote endpoint, which allows remote attackers to bypass access controls for Flash, Java, Silverlight, and probably other technologies, and possibly communicate with restricted intranet sites, via a crafted web page that causes a client to send HTTP requests with a modified Host header.

debian
почти 17 лет назад

Squid, when transparent interception mode is enabled, uses the HTTP Ho ...

github
больше 3 лет назад

Squid, when transparent interception mode is enabled, uses the HTTP Host header to determine the remote endpoint, which allows remote attackers to bypass access controls for Flash, Java, Silverlight, and probably other technologies, and possibly communicate with restricted intranet sites, via a crafted web page that causes a client to send HTTP requests with a modified Host header.

EPSS

Процентиль: 10%
0.00036
Низкий

1.8 Low

CVSS2