Una vulnerabilidad en el servidor TURN
(Transversal Using Relay NAT), incluido en el dispositivo Cisco Meeting Server
(CMS) puede permitir a un atacante remoto autenticado ganar acceso no
autorizado a información sensible o a algunos componentes del sistema afectado,
catalogada de Importancia: 5 - Crítica
Recursos afectados:
Cisco Meeting Server (CMS) en sus
versiones anteriores a la 2.0.16, 2.1.11 o 2.2.6 y que además este desplegado
con estos criterios:
- El despliegue usa TURN (Transversal Using Relay NAT)
- El servidor TURN usa conexiones TLS
- TURN está siendo ejecutado en la misma máquina virtual
que algunos servicios del CMS
- TURN está siendo ejecutado en la misma máquina
virtual que “Call Bridge”, “Web Bridge” o algún nodo de la base de datos
que sea parte del cluster del CMS desplegado.
Detalle e Impacto de
la vulnerabilidad
El servidor TURN, incluido en el
dispositivo CMS contiene una vulnerabilidad que puede permitir a un atacante
remoto autenticado obtener acceso no autorizado a información sensible o
componentes del sistema afectado. La vulnerabilidad es debida a la incorrecta
configuración por defecto del servidor TURN, el cual expone interfaces y
puertos internos en la interfaz externa del sistema afectado.
Recomendación
- Cisco ha publicado una actualización de software que
soluciona dichos problemas de seguridad. Puede ser descargada desde esta
aquí.
Más información
- Cisco Meeting
Server TURN Server Unauthorized Access and Information Disclosure
Vulnerabilityhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170913-cmsturn
Fuente: INCIBE