CVE-2025-69217 - Coturn因弱随机数生成导致不安全的Nonce和中继端口随机化
概述
漏洞时间线
描述
coturn 是一个免费开源的 TURN 和 STUN 服务器实现。版本 4.6.2r5 至 4.7.0-r4 在重构后,用于 Nonce 和端口随机化的随机数生成器存在缺陷。此外,随机数并非使用 openssl 的 RAND_bytes 生成,而是使用了 libc 的 random() 函数(如果未在 Windows 上运行)。当获取大约 50 个连续的 Nonce(例如,通过发送 50 个未经认证的分配请求)时,攻击者有可能完全重构随机数生成器的当前状态,从而预测下一个 Nonce。这允许攻击者在欺骗 IP 地址的情况下通过身份验证。攻击者可以在从未接收响应(包括 Nonce)的情况下发送经过身份验证的消息(需要知晓凭据,例如在物联网环境中常见的情况)。由于端口随机化在给定伪随机种子时是确定性的,攻击者可以精确地重构端口,从而预测端口的随机化结果。如果攻击者分配了一个中继端口,他们就知道当前端口,并且能够预测下一个中继端口(至少在该端口未被使用之前)。提交 11fc465f4bba70bb0ad8aae17d6c4a63a29917d9 包含了修复方案。
信息
发布日期: 2025年12月30日,凌晨1:15 最后修改日期: 2025年12月30日,凌晨1:15 可远程利用: 是! 来源: security-advisories@github.com
受影响产品
以下产品受到 CVE-2025-69217 漏洞的影响。即使 cvefeed.io 知晓受影响产品的确切版本,该信息也未在下表中体现。 尚未记录受影响的产品
总计受影响供应商:0 | 产品:0
CVSS 评分
通用漏洞评分系统是一个用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个 CVE 来自不同来源的 CVSS 评分。
| 评分 | 版本 | 严重性 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 7.7 | CVSS 3.1 | 高 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H | 3.1 | 4.0 | security-advisories@github.com |
解决方案
将 coturn 更新到具有修正的 Nonce 和端口随机化随机数生成器的版本。
- 将 coturn 更新到最新版本。
- 应用提交 11fc465f4bba70bb0ad8aae17d6c4a63a29917d9 中的修复。
- 确保随机数生成使用 openssl 的
RAND_bytes。
咨询、解决方案和工具参考
在这里,您将找到与 CVE-2025-69217 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用缺陷枚举
虽然 CVE 标识了漏洞的具体实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-69217 与以下 CWE 相关联:
- CWE-338:使用密码学上弱的伪随机数生成器(PRNG)
常见攻击模式枚举和分类(CAPEC)
常见攻击模式枚举和分类(CAPEC)存储了攻击模式,这些模式描述了对手利用 CVE-2025-69217 弱点所采用的常见属性和方法。
漏洞历史详情
漏洞历史详情有助于理解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 时间 | 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|
| 2025年12月30日 | 新增CVE(由 security-advisories@github.com 接收) | 添加 | 描述 | coturn is a free open source implementation of TURN and STUN Server. Versions 4.6.2r5 through 4.7.0-r4 have a bad random number generator for nonces and port randomization after refactoring. Additionally, random numbers aren’t generated with openssl’s RAND_bytes but libc’s random() (if it’s not running on Windows). When fetching about 50 sequential nonces (i.e., through sending 50 unauthenticated allocations requests) it is possible to completely reconstruct the current state of the random number generator, thereby predicting the next nonce. This allows authentication while spoofing IPs. An attacker can send authenticated messages without ever receiving the responses, including the nonce (requires knowledge of the credentials, which is e.g., often the case in IoT settings). Since the port randomization is deterministic given the pseudorandom seed, an attacker can exactly reconstruct the ports and, hence predict the randomization of the ports. If an attacker allocates a relay port, they know the current port, and they are able to predict the next relay port (at least if it is not used before). Commit 11fc465f4bba70bb0ad8aae17d6c4a63a29917d9 contains a fix. |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H | ||
| 添加 | CWE | CWE-338 | ||
| 添加 | 参考 | https://github.com/coturn/coturn/commit/11fc465f4bba70bb0ad8aae17d6c4a63a29917d9 | ||
| 添加 | 参考 | https://github.com/coturn/coturn/commit/88ced471385869d7e7fbbc4766e78ef521b36af6 | ||
| 添加 | 参考 | https://github.com/coturn/coturn/security/advisories/GHSA-fvj6-9jhg-9j84 |
漏洞评分详情
CVSS 3.1
基础 CVSS 评分:7.7
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 低
- 用户交互: 无
- 范围: 已更改
- 机密性影响: 无
- 完整性影响: 无
- 可用性影响: 高