Cisco Japan Blog

注目の脆弱性:coTURN で発見された複数の脆弱性

1 min read



エグゼクティブ サマリー

Cisco Talos は本日(1 月 29 日)、coTURN で発見された 3 件の脆弱性を公開します。coTURN とは、トラフィックを送信する汎用ネットワークの TURN サーバとして使用できる、TURN および STUN サーバをオープンソースで実装したサーバです。TURN サーバは通常、ファイアウォール トラバーサル ソリューションを提供するため、いわゆる「DMZ」(インターネット経由でどのサーバからもアクセス可能)に展開されます。

Talos は情報開示方針に従って coTURN と協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートpopup_icon が利用可能であることを確認しています。

脆弱性の詳細

coTURN 管理者用 Web ポータルにおける SQL インジェクションの脆弱性(TALOS-2018-0730/CVE-2018-4056)

coTURN 管理者用 Web ポータルの関数にエクスプロイト可能な SQL インジェクションの脆弱性が存在します。細工されたユーザ名を使ったログイン メッセージが SQL インジェクションを引き起こし、その結果、認証プロセスが回避され、TURN サーバの管理者用 Web ポータルへのアクセスが許可されます。攻撃者は TURN サーバの外部インターフェイス経由でログインして、この脆弱性をトリガーすることができます。

この脆弱性の詳細については、こちらpopup_icon からアドバイザリ全文をお読みください。

coTURN TURN サーバで安全でないデフォルト設定がループバック転送される脆弱性(TALOS-2018-0723/CVE-2018-4058)

coTURN の TURN サーバ機能にエクスプロイト可能な安全でないデフォルト設定の脆弱性が存在します。デフォルトでは、TURN サーバはそのホストのループバック インターフェイスに外部トラフィックを中継できます。これにより、同じホストで実行されるその他のプライベート サービスへのアクセスが許可されてしまい、さらなる攻撃につながります。攻撃者は、影響を受けた TURN サーバのピアとしてループバック アドレスでリレーを設定し、この脆弱性をトリガーできます。

この脆弱性の詳細については、こちらpopup_icon からアドバイザリ全文をお読みください。

coTURN サーバにおける Telnet 管理者用ポータルでの安全でないデフォルト設定の脆弱性(TALOS-2018-0733/CVE-2018-4059)

coTURN の TURN サーバ機能にエクスプロイト可能な安全でないデフォルト設定の脆弱性が存在します。TURN サーバはデフォルトで、ループバック インターフェイスで認証を必要としない Telnet 管理者用ポータルを実行します。これにより、管理者権限で TURN サーバ設定にアクセスできるようになり、さらなる攻撃につながります。Telnet ポートへのアクセスに成功した攻撃者は、管理者権限で TURN サーバにアクセスできるようになります。

この脆弱性に関する詳細は、こちらpopup_icon からアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos は coTURN の 4.5.0.9 より前のすべてのバージョンがこれらの脆弱性の影響を受けることを検証の結果確認しています。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org をご覧ください。

Snort ルール:48456~48458popup_icon

本稿は 2019年1月29日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in coTURNpopup_icon」の抄訳です。

コメントを書く