Plateforme
linux
Composant
coturn
Corrigé dans
4.10.1
La vulnérabilité CVE-2026-40613 concerne Coturn, une implémentation open source de serveurs TURN et STUN. Avant la version 4.10.0, des erreurs de validation des pointeurs lors de l'analyse des messages STUN/TURN peuvent conduire à des lectures de mémoire non alignées. Cette condition, exploitée par l'envoi d'un message STUN malformé, provoque un crash du processus turnserver, en particulier sur les architectures ARM64 avec une stricte application de l'alignement mémoire. La version 4.10.0 corrige cette faille.
La vulnérabilité CVE-2026-40613 dans Coturn affecte les versions antérieures à la 4.10.0. Il s'agit d'une faille de sécurité liée à la gestion des attributs STUN/TURN. Plus précisément, les fonctions d'analyse d'attributs dans Coturn effectuent des conversions de pointeurs non sécurisées de uint8_t * vers uint16_t * sans vérification de l'alignement de la mémoire. Lorsque Coturn traite un message STUN malveillant avec des limites d'attributs mal alignées, cela entraîne des lectures de mémoire mal alignées dans nsturnmsg.c. Sur les architectures ARM64 (AArch64) avec une application stricte de l'alignement de la mémoire, cela provoque un signal SIGBUS qui termine immédiatement le processus du serveur TURN. Le score CVSS pour cette vulnérabilité est de 7,5, ce qui indique un risque modérément élevé. Une exploitation réussie pourrait entraîner une condition de déni de service (DoS) en interrompant le fonctionnement du serveur TURN.
L'exploitation de cette vulnérabilité nécessite l'envoi d'un message STUN spécialement conçu à un serveur Coturn vulnérable. Le message doit contenir des attributs avec des limites de mémoire mal alignées. L'exploitation est plus probable sur les architectures ARM64 (AArch64) avec une application stricte de l'alignement de la mémoire, où le signal SIGBUS se produira de manière fiable. Bien que la création d'un message STUN malveillant puisse nécessiter certaines connaissances techniques, la simplicité relative de l'attaque en fait une préoccupation potentielle pour les attaquants. L'absence d'un KEV (Knowledge Entry Vector) indique qu'un exploit public n'a pas été publié, mais la vulnérabilité reste un risque potentiel.
Statut de l'Exploit
EPSS
0.19% (percentile 41%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-40613 consiste à mettre à niveau Coturn vers la version 4.10.0 ou ultérieure. Cette version corrige la vulnérabilité en implémentant des vérifications appropriées de l'alignement de la mémoire avant d'effectuer les conversions de pointeurs. Les administrateurs système sont fortement encouragés à mettre à niveau leurs serveurs Coturn dès que possible afin d'atténuer le risque d'exploitation. De plus, il est recommandé de surveiller les journaux du serveur TURN à la recherche de signaux SIGBUS, car ils pourraient indiquer une tentative d'exploitation. Si une exploitation est suspectée, une enquête et des mesures correctives immédiates doivent être prises.
Actualice a la versión 4.10.0 o posterior de Coturn para mitigar la vulnerabilidad. Esta actualización corrige el problema de acceso a memoria desalineada en el analizador de atributos STUN, previniendo así el posible fallo del servidor TURN en arquitecturas ARM64.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Coturn est une implémentation gratuite et open source des serveurs TURN et STUN, utilisés pour la traversée NAT dans les applications de communication.
Cette mise à jour corrige une vulnérabilité qui pourrait provoquer l'arrêt du serveur TURN, interrompant potentiellement le service.
SIGBUS est un signal indiquant une erreur d'accès à la mémoire mal alignée. Dans ce cas, il est déclenché par une conversion de pointeur incorrecte.
Vous pouvez vérifier votre version de Coturn en exécutant la commande coturn --version dans la ligne de commande.
Il n'existe aucune alternative à la mise à jour. La seule solution est de mettre à niveau vers la version 4.10.0 ou ultérieure.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.