[Generic/SNORT] Schwachstelle im Back Orifice Preprocessor Modul Options
von
Mickey vom
20.10.2017 - 186 Hits -
[Generic/SNORT] Schwachstelle im Back Orifice Preprocessor Modul (2005-10-20 12:42:38.491569+02)
Quelle:
http://www.us-cert.gov/cas/techalerts/TA05-291A.htmlEine Pufferüberlaufschwachstelle im Back Orifice Preprocessor des verbreiteten Intrusion Detection Systems SNORT kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
Dies sind im allgemeinen root- oder SYSTEM-Privilegien, was zu einer Kompromittierung des beherbergenden Rechnersystems führt.
Betroffene Systeme
* SNORT 2.4.0 bis 2.4.2
* Sourcefire Intrusion Sensors
Einfallstor
Speziell formulierte UDP-Pakete im zu überwachenden Datenstrom, die durch das Back Orifice Preprocessor Modul auf Back Orifice Ping-Nachrichten untersucht werden.
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des SNORT-Prozesses, üblicherweise root- oder SYSTEM-Privilegien.
(system compromise)
Angriffsvoraussetzung
Senden von UDP-Paketen an den zu überwachenden Datenstrom, also z.B.
an ein System, dass in einem überwachten Netz steht.
(remote)
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
sehr hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Back Orifice Preprocessor des verbreiteten Intrusion Detection Systems SNORT kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
Dies sind im allgemeinen root- oder SYSTEM-Privilegien, was zu einer Kompromittierung des beherbergenden Rechnersystems führt. Für einen erfolgreichen Angriff muß der Angreifer lediglich in der Lage sein, entsprechend formatierte UDP-Pakete an ein System zu senden das in einem durch ein betroffenes SNORT überwachten Netz steht. Das IDS untersucht diese Pakete und leitet sie intern u.a. an das Back Orifice Preprocessor Modul weiter.
Workaround
* Abschalten des Back Orifice Preprocessor Moduls in der
SNORT-Konfiguration /etc/snort/snort.conf (unter GNU/Linux bzw.
der entsprechenden Konfigurationsdatei auf anderen unterstützten
Plattformen).
In dieser Datei ist die Regel
preprocessor bo
auszukommentieren:
# preprocessor bo
Danach ist der SNORT-Prozeß neu zu starten. Dies geschieht
üblicherweise mit dem folgenden Kommando (dies kann aber ja nach
Konfiguration variieren):
# /etc/init.d/snort restart
Gegenmaßnahmen
* Installation von [2]SNORT 2.4.3
Vulnerability ID
* [3]VU#175500
Weitere Information zu diesem Thema
* [4]IIS Advisory "Snort Back Orifice Parsing Remote Code Execution"
Aktuelle Version dieses Artikels
[5]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1272Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [6]
http://CERT.Uni-Stuttgart.DE/References
1.
http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen2.
http://www.snort.org/dl/3.
http://www.kb.cert.org/vuls/id/1755004.
http://xforce.iss.net/xforce/alerts/id/2075.
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=12726.
http://CERT.Uni-Stuttgart.DE/ ----------------------------------------------------------------------
Weitere Nachrichten:
http://CERT.Uni-Stuttgart.DE/ticker/Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE