漏洞信息详情
Barco wePresent WiPG-1600W 授权问题漏洞
漏洞简介
巴可 Barco wePresent WiPG-1600W是比利时巴可公司的一款应用于会议环境的管理设备。
Barco wePresent web 存在安全漏洞,该漏洞源于不使用会话cookie来跟踪经过身份验证的会话。相反web接口使用一个“SEID”令牌,它附加在GET请求中的url末尾。这样,“SEID”就会暴露在web代理日志和浏览器历史中。能够捕获“SEID”并从相同的IP地址(通过NAT设备或web代理)发起请求的攻击者将能够访问该设备的用户界面,而不需要知道证书。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.barco.com/
参考网址
来源:MISC
链接:https://packetstormsecurity.com/files/160161/Barco-wePresent-Authentication-Bypass.html
来源:MISC
链接:https://korelogic.com/Resources/Advisories/KL-001-2020-006.txt
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-28333
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160161/Barco-wePresent-Authentication-Bypass.html
受影响实体
暂无
补丁
- Barco wePresent WiPG-1600W 授权问题漏洞的修复措施<!--2020-11-20-->
还没有评论,来说两句吧...