Meetecho исправила шесть опасных уязвимостей в Janus WebRTC — yo-robot.ru

уязвимость Janus WebRTC

Уязвимости позволяют вызвать отказ в обслуживании или удаленно выполнить код.

Исследователи безопасности компании Digital Security обнаружили ряд уязвимостей в сервере Janus WebRTC от Meetecho.

Janus представляет собой WebRTC-сервер с открытым исходным кодом для работы стандарта WebRTC (Web Real Time Communications) и осуществляет передачу потокового аудио, видео и другого контента между браузерами. Сервер используется при проведении конференц-звонков и текстовой переписки, в частности такими компаниями, как Skyeng, Motorola, Mozilla и Slack. Janus предназначен для Linux-систем, а также может использоваться на Mac. Хотя Windows непосредственно не поддерживается, сервер работает в подсистеме Windows для Linux в Windows 10.

Четыре уязвимости были обнаружены в SDP-модуле Janus WebRTC Server. Две из них (CVE-2020-13898 и CVE-2020-13900) затрагивают модуль синтаксического анализа и обработки SDP-пакета и существуют из-за возможности обращения по нулевому указателю, что в свою очередь позволяет прекратить работу процесса Janus.

Еще одна уязвимость (CVE-2020-13901) затрагивает метод объединения анонимизированного SDP-пакета и актуальной транспортной информации. С ее помощью злоумышленник может влиять на данные в стековой части памяти ПО, вызывать отказ в обслуживании или даже удаленно выполнять код на уязвимом сервере. Выполнение кода позволит атакующему изучить инфраструктуру сети и осуществлять атаки «человек посередине».

Уязвимость (CVE-2020-13899) раскрытия данных с неинициализированного буфера в стековой памяти процесса позволяет злоумышленнику получить виртуальные адреса секций Janus-процесса и в дальнейшем использовать это вместе с другими уязвимостями для удаленного выполнения кода.

Уязвимости CVE-2020-14033 и CVE-2020-14034 позволяют вызвать переполнение буфера стека.

Все уязвимости были исправлены производителем 9 и 15 июня нынешнего года.

Источник: securitylab.ru

Yo Robot
Добавить комментарий