coTURN には、Web サーバが POST 要求を解析する方法に起因するサービス拒否とメモリ破損の脆弱性が含まれています。coTURN は、一般的な用途向けのネットワークトラフィック TURN サーバおよびゲートウェイとして使用できる TURN サーバです。このソフトウェアには、上述した 2 件の脆弱性が存在する管理用 Web サーバが含まれています。
Talos は共同情報開示方針に従って coTURN と協力し、これらの脆弱性が解決されたこと、影響を受けた利用者用のアップデートが利用可能であることを確認しています。Talos は coTURN から、Quarkslab もこれらの脆弱性を発見したとの通知を受けました。
脆弱性の詳細
coTURN HTTP サーバの POST 解析時にメモリを破壊される脆弱性(TALOS-2020-0984/CVE-2020-6061)
coTURN 4.5.1.1 Web サーバが POST 要求を解析する方法に、悪用可能なヒープオーバーフローの脆弱性が存在します。細工された HTTP POST 要求により情報が漏洩するなどの危険性があります。攻撃者がこの脆弱性をエクスプロイトするには、特定の HTTPS 要求を送信する必要があります。
詳細は、こちらからアドバイザリ全文をお読みください。
coTURN HTTP サーバの POST 解析サービス拒否の脆弱性 (TALOS-2020-0985/CVE-2020-6062)
coTURN 4.5.1.1 Web サーバが POST 要求を解析する方法に、悪用可能なサービス拒否の脆弱性があります。特別に細工された HTTP POST 要求からサーバのクラッシュやサービス拒否が引き起こされる可能性があります。攻撃者がこの脆弱性をエクスプロイトするには、特定の HTTP 要求を送信する必要があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos では、coTURN バージョン 4.5.1.1 が今回の脆弱性の影響を受けることをテストして確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
SNORT ルール: 53044、53045
本稿は 2020年2月18日に Talos Group のブログに投稿された「Vulnerability Spotlight: Memory corruption, DoS vulnerabilities in CoTURN」の抄訳です。