15.07.2020 | Meetecho исправила шесть опасных уязвимостей в Janus WebRTC |
Исследователи безопасности компании Digital Security обнаружили ряд уязвимостей в сервере Janus WebRTC от Meetecho. Janus представляет собой WebRTC-сервер с открытым исходным кодом для работы стандарта WebRTC (Web Real Time Communications) и осуществляет передачу потокового аудио, видео и другого контента между браузерами. Сервер используется при проведении конференц-звонков и текстовой переписки, в частности такими компаниями, как Skyeng, Motorola, Mozilla и Slack. Janus предназначен для Linux-систем, а также может использоваться на Mac. Хотя Windows непосредственно не поддерживается, сервер работает в подсистеме Windows для Linux в Windows 10. Четыре уязвимости были обнаружены в SDP-модуле Janus WebRTC Server. Две из них (CVE-2020-13898 и CVE-2020-13900) затрагивают модуль синтаксического анализа и обработки SDP-пакета и существуют из-за возможности обращения по нулевому указателю, что в свою очередь позволяет прекратить работу процесса Janus. Еще одна уязвимость (CVE-2020-13901) затрагивает метод объединения анонимизированного SDP-пакета и актуальной транспортной информации. С ее помощью злоумышленник может влиять на данные в стековой части памяти ПО, вызывать отказ в обслуживании или даже удаленно выполнять код на уязвимом сервере. Выполнение кода позволит атакующему изучить инфраструктуру сети и осуществлять атаки «человек посередине». Уязвимость (CVE-2020-13899) раскрытия данных с неинициализированного буфера в стековой памяти процесса позволяет злоумышленнику получить виртуальные адреса секций Janus-процесса и в дальнейшем использовать это вместе с другими уязвимостями для удаленного выполнения кода. Уязвимости CVE-2020-14033 и CVE-2020-14034 позволяют вызвать переполнение буфера стека. Все уязвимости были исправлены производителем 9 и 15 июня нынешнего года. |
Проверить безопасность сайта