关键漏洞信息 漏洞标题 Loopback bypass by using 0.0.0.0, [::1] or [::] as the peer address 漏洞摘要 默认情况下,coturn不允许对等方连接和中继数据包到回环地址范围的127.x.x.x。但是,观察到当发送CLOSE请求时,XOR-PEER-ADDRESS值为0.0.0.0,收到了成功的响应,之后CONNECTIONBIND也收到了成功的响应。coturn然后能够将数据包中继到回环接口。 漏洞影响 通过使用地址0.0.0.0作为对等地址,恶意用户将能够将数据包中继回环接口,除非-- denied-peer-1p=0.0.0.0(或类似)已经被指定。由于默认配置意味着回环对等不允许,coturn管理员可能会选择不设置denied-peer-1p设置。 重现问题的步骤 1. 使用以下命令运行coturn: 2. 运行我们的内部工具stunner,作为使用TURN的socks5代理。 3. 运行一个cURL命令连接到127.0.0.1:80。 4. 观察到以下日志,确认127.0.0.1正在被阻止。 5. 运行一个cURL命令连接到0.0.0.0:80。 6. 观察到以下日志,确认回环保护已被绕过。 漏洞解决方案和建议 地址块中的地址0.0.0.0/8,[::1]和[::]应该默认被拒绝,除非-- allow-loopback-peers被指定。 漏洞修补方式 该问题在版本4.5.2中修复。用户应升级到4.5.2。 CVSS 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR CWE 682.html 441.html