Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01560

Опубликовано: 28 янв. 2019
Источник: fstec
CVSS3: 7.7
CVSS2: 4
EPSS Низкий

Описание

Уязвимость сервера coTURN связана с ошибкой конфигурации, приводящей к ретрансляции внешнего трафика на интерфейс обратной связи своего собственного хоста. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных

Вендор

Сообщество свободного программного обеспечения
Dialogic Corporation

Наименование ПО

Debian GNU/Linux
coTURN

Версия ПО

9 (Debian GNU/Linux)
до 4.5.0.9 (coTURN)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Для Coturn:
Обновление программного обеспечения до 4.5.1.1-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета coturn) до 4.5.0.5-1+deb9u1 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 39%
0.00175
Низкий

7.7 High

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.7
ubuntu
почти 7 лет назад

An exploitable unsafe default configuration vulnerability exists in the TURN server functionality of coTURN prior to 4.5.0.9. By default, the TURN server allows relaying external traffic to the loopback interface of its own host. This can provide access to other private services running on that host, which can lead to further attacks. An attacker can set up a relay with a loopback address as the peer on an affected TURN server to trigger this vulnerability.

CVSS3: 7.7
nvd
почти 7 лет назад

An exploitable unsafe default configuration vulnerability exists in the TURN server functionality of coTURN prior to 4.5.0.9. By default, the TURN server allows relaying external traffic to the loopback interface of its own host. This can provide access to other private services running on that host, which can lead to further attacks. An attacker can set up a relay with a loopback address as the peer on an affected TURN server to trigger this vulnerability.

CVSS3: 7.7
debian
почти 7 лет назад

An exploitable unsafe default configuration vulnerability exists in th ...

CVSS3: 7.7
github
больше 3 лет назад

An exploitable unsafe default configuration vulnerability exists in the TURN server functionality of coTURN prior to 4.5.0.9. By default, the TURN server allows relaying external traffic to the loopback interface of its own host. This can provide access to other private services running on that host, which can lead to further attacks. An attacker can set up a relay with a loopback address as the peer on an affected TURN server to trigger this vulnerability.

EPSS

Процентиль: 39%
0.00175
Низкий

7.7 High

CVSS3

4 Medium

CVSS2