エグゼクティブ サマリー
Cisco Talos は本日(1 月 29 日)、coTURN で発見された 3 件の脆弱性を公開します。coTURN とは、トラフィックを送信する汎用ネットワークの TURN サーバとして使用できる、TURN および STUN サーバをオープンソースで実装したサーバです。TURN サーバは通常、ファイアウォール トラバーサル ソリューションを提供するため、いわゆる「DMZ」(インターネット経由でどのサーバからもアクセス可能)に展開されます。
Talos は情報開示方針に従って coTURN と協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデート が利用可能であることを確認しています。
脆弱性の詳細
coTURN 管理者用 Web ポータルにおける SQL インジェクションの脆弱性(TALOS-2018-0730/CVE-2018-4056)
coTURN 管理者用 Web ポータルの関数にエクスプロイト可能な SQL インジェクションの脆弱性が存在します。細工されたユーザ名を使ったログイン メッセージが SQL インジェクションを引き起こし、その結果、認証プロセスが回避され、TURN サーバの管理者用 Web ポータルへのアクセスが許可されます。攻撃者は TURN サーバの外部インターフェイス経由でログインして、この脆弱性をトリガーすることができます。
この脆弱性の詳細については、こちら からアドバイザリ全文をお読みください。
coTURN の TURN サーバで安全でないデフォルト設定がループバック転送される脆弱性(TALOS-2018-0723/CVE-2018-4058)
coTURN の TURN サーバ機能にエクスプロイト可能な安全でないデフォルト設定の脆弱性が存在します。デフォルトでは、TURN サーバはそのホストのループバック インターフェイスに外部トラフィックを中継できます。これにより、同じホストで実行されるその他のプライベート サービスへのアクセスが許可されてしまい、さらなる攻撃につながります。攻撃者は、影響を受けた TURN サーバのピアとしてループバック アドレスでリレーを設定し、この脆弱性をトリガーできます。
この脆弱性の詳細については、こちら からアドバイザリ全文をお読みください。
coTURN サーバにおける Telnet 管理者用ポータルでの安全でないデフォルト設定の脆弱性(TALOS-2018-0733/CVE-2018-4059)
coTURN の TURN サーバ機能にエクスプロイト可能な安全でないデフォルト設定の脆弱性が存在します。TURN サーバはデフォルトで、ループバック インターフェイスで認証を必要としない Telnet 管理者用ポータルを実行します。これにより、管理者権限で TURN サーバ設定にアクセスできるようになり、さらなる攻撃につながります。Telnet ポートへのアクセスに成功した攻撃者は、管理者権限で TURN サーバにアクセスできるようになります。
この脆弱性に関する詳細は、こちら からアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos は coTURN の 4.5.0.9 より前のすべてのバージョンがこれらの脆弱性の影響を受けることを検証の結果確認しています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org をご覧ください。
Snort ルール:48456~48458
本稿は 2019年1月29日に Talos Group のブログに投稿された「Vulnerability Spotlight: Multiple vulnerabilities in coTURN」の抄訳です。