Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
Производитель ПО
Наименование ПО
coturn
(any)
Описание
В coTURN, сервере TURN и STUN для VoIP, были обнаружены многочисленные
уязвимости.
CVE-2018-4056
Была обнаружена SQL-инъекция в веб-портале администратора
coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом
основной среды, к сожалению, невозможно просто отфильтровывать внешний
доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям
следует использовать локальный интерфейс командной строки.
CVE-2018-4058
Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый
злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения
доступа к службам, которые должны быть доступны только локально.
CVE-2018-4059
Настройка по умолчанию использует пустой пароль для локального административного интерфейса
командной строки. Злоумышленник, имеющий доступ к локальной консоли
(локальный злоумышленник или удалённый злоумышленник, использующий
CVE-2018-4058)
может повыстить привилегии до уровня администратора сервера
coTURN.
В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.5.0.5-1+deb9u1.
Рекомендуется обновить пакеты coturn.
С подробным статусом поддержки безопасности coturn можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn
уязвимости.
CVE-2018-4056
Была обнаружена SQL-инъекция в веб-портале администратора
coTURN. Поскольку веб-интерфейс для администрирования является общим с веб-интерфейсом
основной среды, к сожалению, невозможно просто отфильтровывать внешний
доступ, поэтому данное обновление безопасности полностью отключает веб-интерфейс. Пользователям
следует использовать локальный интерфейс командной строки.
CVE-2018-4058
Настройка по умолчанию включает небезопасное перенаправление по петле обратной связи. Удалённый
злоумышленние, имеющий доступ к TURN-интерфейсом, может использовать эту уязвимость для получения
доступа к службам, которые должны быть доступны только локально.
CVE-2018-4059
Настройка по умолчанию использует пустой пароль для локального административного интерфейса
командной строки. Злоумышленник, имеющий доступ к локальной консоли
(локальный злоумышленник или удалённый злоумышленник, использующий
CVE-2018-4058)
может повыстить привилегии до уровня администратора сервера
coTURN.
В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.5.0.5-1+deb9u1.
Рекомендуется обновить пакеты coturn.
С подробным статусом поддержки безопасности coturn можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn
Как исправить
Проблема может быть решена обновлением операционной системыдо следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 9:
noarch:
coturn - 4.5.0.5-1+deb9u1
Debian GNU/Linux 9:
noarch:
coturn - 4.5.0.5-1+deb9u1
Ссылки
http://www.debian.org/security/dsa-4373/
Источник: CVE
Наименование: CVE-2018-4059
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4059
Источник: CVE
Наименование: CVE-2018-4058
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4058
Источник: CVE
Наименование: CVE-2018-4056
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4056
Источник: CVE
Наименование: CVE-2018-4059
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4059
Источник: CVE
Наименование: CVE-2018-4058
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4058
Источник: CVE
Наименование: CVE-2018-4056
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4056