エンタープライズ:ニュース | 2003/03/04 12:08:00 更新 |
オープンソースのIDS「Snort」にバッファオーバーフローの脆弱性
オープンソースのIDSとして広く利用されている「Snort」に、バッファオーバーフローの脆弱性が発見された。問題を解決するには、RPCプリプロセッサを無効化するか、最新バージョンの1.9.1にバージョンアップする必要がある。
オープンソースのIDS(不正侵入検知システム)として広く利用されている「Snort」に、バッファオーバーフローの脆弱性が発見された。
この問題は、別記事で紹介されたSendmailの脆弱性と同様、米インターネット セキュリティ システムズのX-Forceによって発見された。SnortのRPC(リモートプロシージャコール)プリプロセッサに問題があり、Snortの監視下にあるホストにフラグメント化されたRPCトラフィックを送りつけられると、Snortがクラッシュしたり、あるいはSnort IDSの権限で任意のコードを実行されてしまう可能性があるという。
この問題の影響を受けるのは、オープンソース版では1.8から1.9.0までのあらゆるバージョンで、Linux、Windowsを問わない。問題を解決するには、最新バージョンのSnort 1.9.1にバージョンアップするか、RPCプリプロセッサ(rpc_decode)をコメントアウトして停止させる。またSnort 2.0ベータ(CVS HEAD)も同様にアップデートすべきという。
なおこの問題は、Snortをベースとした商用IDSを提供している米ソースファイアの製品にも影響を与える。同社ではアドバイザリを公開するとともに、製品用パッチの提供を開始している。
関連リンク米ISSのアドバイザリ:snort-rpc-fragment-bo (10956)
Snort.org
米ソースファイア
[ITmedia]