プラットフォーム
linux
コンポーネント
coturn
修正版
4.10.1
CVE-2026-40613 は Coturn における脆弱性です。Coturn は TURN および STUN サーバーの実装ですが、バージョン 4.10.0 より前のバージョンでは、STUN/TURN 属性解析関数において、uint8_t * から uint16_t * への型キャストにアライメントチェックがありません。これにより、奇数アライメント境界を持つ作成された STUN メッセージを処理する際に、nsturnmsg.c で不正なメモリ読み込みが発生します。ARM64 アーキテクチャ (AArch64) で厳格なアライメントが強制されている場合、これは SIGBUS シグナルを引き起こし、turnserver プロセスが即座に終了します。バージョン 4.10.0 で修正されています。
CoturnのCVE-2026-40613は、4.10.0より前のバージョンに影響します。これは、STUN/TURN属性の処理に関連するセキュリティ脆弱性です。具体的には、Coturnの属性解析関数は、メモリのアライメントチェックなしにuint8_t *からuint16_t *へのunsafeなポインタキャストを実行します。クラフトされたSTUNメッセージを、奇数アライメントの属性境界で処理すると、nsturnmsg.cで不正なメモリ読み込みが発生します。厳格なアライメント施行を行うARM64アーキテクチャ(AArch64)では、SIGBUSシグナルが発生し、TURNサーバープロセスが即座に終了します。この脆弱性のCVSSスコアは7.5で、中程度のリスクを示します。攻撃が成功すると、TURNサーバーの動作を中断させることで、サービス拒否(DoS)状態を引き起こす可能性があります。
この脆弱性の悪用には、脆弱なCoturnサーバーに特別に作成されたSTUNメッセージを送信する必要があります。メッセージには、不正なメモリ境界を持つ属性が含まれている必要があります。厳格なアライメント施行を行うARM64(AArch64)アーキテクチャで悪用される可能性が高くなります。SIGBUSシグナルが確実に発生します。悪意のあるSTUNメッセージを作成するには、ある程度の技術的知識が必要になる場合がありますが、攻撃の相対的な単純さにより、攻撃者にとって潜在的な懸念事項となります。KEV(Knowledge Entry Vector)が存在しないことは、公開されているエクスプロイトが存在しないことを示していますが、脆弱性は依然として潜在的なリスクです。
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
CVE-2026-40613の解決策は、Coturnをバージョン4.10.0以降にアップグレードすることです。このバージョンは、ポインタキャストを実行する前に適切なメモリアライメントチェックを実装することで、脆弱性を修正します。システム管理者は、攻撃のリスクを軽減するために、できるだけ早くCoturnサーバーをアップグレードすることを強くお勧めします。さらに、TURNサーバーログでSIGBUSシグナルを監視することをお勧めします。これは、攻撃の試みが示唆される可能性があります。攻撃が疑われる場合は、直ちに調査と是正措置を講じる必要があります。
Actualice a la versión 4.10.0 o posterior de Coturn para mitigar la vulnerabilidad. Esta actualización corrige el problema de acceso a memoria desalineada en el analizador de atributos STUN, previniendo así el posible fallo del servidor TURN en arquitecturas ARM64.
脆弱性分析と重要アラートをメールでお届けします。
Coturnは、通信アプリケーションのNATトラバーサルに使用されるTURNおよびSTUNサーバーの無料のオープンソース実装です。
このアップデートは、TURNサーバーがクラッシュし、サービスが中断される可能性がある脆弱性を修正します。
SIGBUSは、不正なメモリアクセスエラーを示すシグナルです。この場合、不適切なポインタ変換によってトリガーされます。
コマンドラインでcoturn --versionコマンドを実行することで、Coturnのバージョンを確認できます。
アップデートの代替手段はありません。唯一の解決策は、バージョン4.10.0以降にアップグレードすることです。
CVSS ベクトル