エンタープライズ:ニュース 2003/03/04 12:08:00 更新


オープンソースのIDS「Snort」にバッファオーバーフローの脆弱性

オープンソースのIDSとして広く利用されている「Snort」に、バッファオーバーフローの脆弱性が発見された。問題を解決するには、RPCプリプロセッサを無効化するか、最新バージョンの1.9.1にバージョンアップする必要がある。

 オープンソースのIDS(不正侵入検知システム)として広く利用されている「Snort」に、バッファオーバーフローの脆弱性が発見された。

 この問題は、別記事で紹介されたSendmailの脆弱性と同様、米インターネット セキュリティ システムズのX-Forceによって発見された。SnortのRPC(リモートプロシージャコール)プリプロセッサに問題があり、Snortの監視下にあるホストにフラグメント化されたRPCトラフィックを送りつけられると、Snortがクラッシュしたり、あるいはSnort IDSの権限で任意のコードを実行されてしまう可能性があるという。

 この問題の影響を受けるのは、オープンソース版では1.8から1.9.0までのあらゆるバージョンで、Linux、Windowsを問わない。問題を解決するには、最新バージョンのSnort 1.9.1にバージョンアップするか、RPCプリプロセッサ(rpc_decode)をコメントアウトして停止させる。またSnort 2.0ベータ(CVS HEAD)も同様にアップデートすべきという。

なおこの問題は、Snortをベースとした商用IDSを提供している米ソースファイアの製品にも影響を与える。同社ではアドバイザリを公開するとともに、製品用パッチの提供を開始している。

関連リンク
▼米ISSのアドバイザリ:snort-rpc-fragment-bo (10956)
▼Snort.org
▼米ソースファイア

[ITmedia]



Special

- PR -

Special

- PR -