Inicio / Alerta Temprana / Vulnerabilidades / CVE-2021-21382

Vulnerabilidad en el parámetro "XOR-PEER-ADDRESS" en "127.0.0.1:{{restund_udp_status_port}} en Restund (CVE-2021-21382)

Tipo: 
No disponible / Otro tipo
Gravedad: 
Media
Fecha publicación : 
11/06/2021
Última modificación: 
29/06/2021
Descripción
Restund es un servidor de salto NAT de código abierto. El servidor TURN de Restund puede ser instruido para abrir un relé al rango de direcciones loopback. Esto le permite llegar a cualquier otro servicio que se ejecute en localhost y que pueda considerar privado. En la configuración que enviamos (https://github.com/wireapp/ansible-restund/blob/master/templates/restund.conf.j2#L40-L43) la interfaz "status" de restund está habilitada y está escuchando en "127.0.0.1". La interfaz "status" permite a los usuarios emitir comandos administrativos a "restund" como listar los relés abiertos o drenar las conexiones. Sería posible para un atacante contactar con la interfaz de estado y emitir comandos administrativos estableciendo el parámetro "XOR-PEER-ADDRESS" en "127.0.0.1:{{restund_udp_status_port}} al abrir un canal TURN. Ahora desestimamos explícitamente la retransmisión a direcciones de bucle invertido, direcciones "any", direcciones locales de enlace y la dirección de difusión. Como solución, desactive el módulo "status" en su configuración de Restund. Sin embargo, es posible que haya otros servicios que se ejecuten en "127.0.0.0/8" que no quieras que estén expuestos. El módulo "turn" puede ser deshabilitado. Restund seguirá llevando a cabo STUN y esto podría ser suficiente para iniciar llamadas en sus entornos. TURN es sólo usado como último recurso cuando otras opciones de salto de NAT no funcionan. También hay que asegurarse de que el servidor TURN está configurado con reglas de firewall para que no pueda retransmitir a otras direcciones a las que no quieres que el servidor TURN retransmita. Por ejemplo, otros servicios en la misma VPC donde se ejecuta el servidor TURN. Lo, ID de Android:eal es que los servidores TURN se desplieguen de forma aislada donde sólo puedan alcanzar lo que necesitan para llevar a cabo su tarea de asistir al salto del NAT
Impacto
Vector de acceso: A través de red
Complejidad de Acceso: Baja
Autenticación: No disponible
Tipo de impacto: Afecta parcialmente a la integridad del sistema + Afecta parcialmente a la confidencialidad del sistema + No hay impacto en la disponibilidad del sistema
Productos y versiones vulnerables
  • cpe:2.3:a:wire:restund:*:*:*:*:*:*:*:*
Para consultar la lista completa de productos y versiones ver esta página
Explicación de los campos