Рекомендация Debian по безопасности
DSA-4373-1 coturn -- обновление безопасности
- Дата сообщения:
- 28.01.2019
- Затронутые пакеты:
- coturn
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2018-4056, CVE-2018-4058, CVE-2018-4059.
- Более подробная информация:
-
В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные уязвимости.
- CVE-2018-4056
Была обнаружена SQL-инъекция в веб-портале администратора coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом основной среды, к сожалению, невозможно просто отфильтровывать внешний доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям следует использовать локальный интерфейс командной строки.
- CVE-2018-4058
Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый злоумышленник, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения доступа к службам, которые должны быть доступны только локально.
- CVE-2018-4059
Настройка по умолчанию использует пустой пароль для локального административного интерфейса командной строки. Злоумышленник, имеющий доступ к локальной консоли (локальный злоумышленник или удалённый злоумышленник, использующий CVE-2018-4058) может повысить привилегии до уровня администратора сервера coTURN.
В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.5.0.5-1+deb9u1.
Рекомендуется обновить пакеты coturn.
С подробным статусом поддержки безопасности coturn можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/coturn
- CVE-2018-4056