IDSのSnortにInteger Overflowセキュリティホール 3
ストーリー by Oliver
IDSのI 部門より
IDSのI 部門より
Anonymous Coward 曰く、 "Core Security Technologies によると、
オープンソースで公開されているネットワークIDS(intrusion detection system)のSnortにInteger Overflow(TCP Stream Reassembly)が、発見されたようです。
このセキリティホールを利用して、攻撃者はリモートからsnortが動作して
いるサーバのプロセス実行権限(snortの動作している権限、普通はroot)を
奪取したり、 Dos攻撃によりIDSの機能を無効化できてしまうようです。
バグfixされた、snort 2.0.0が公開されています。また、設定ファイル(snort.conf)において、”TCP stream reassembly module”を無効にすることにより問題は回避できるようです。
私のまわりでは、IDSの導入事例は、まだまだの感がありますが、Snort自体
は、かなり使われていると思いますので影響は大きいのでは?"
他の奴も併せて紹介するようにしようかなぁ? (スコア:2, 興味深い)
実習を昨年度末に実施したばっかりだったんですよ。
これで、新しい実習のネタになります。
漏れも使ってるけど (スコア:2, おもしろおかしい)
「IDSにセキュリティホール」って、なんつーか、カビキラーにカビが生えた気分ですが・・・。
うちのほったらかしサーバ(snort+snortsnarf)が止まってたけど、ここ突かれたんじゃ
ないだろうなぁ。
何にせよ応援してます。頑張ってください>関係者各位
この間書いた雑誌の記事で (スコア:1, 参考になる)