首页 -> 安全研究

安全研究

安全漏洞
Snort TCP流重组预处理器远程整数溢出导致堆缓冲区溢出漏洞

发布日期:2003-04-15
更新日期:2003-04-17

受影响系统:
Martin Roesch Snort 2.0.0rc1
Martin Roesch Snort 1.9.1
Martin Roesch Snort 1.9.0
Martin Roesch Snort 1.8.7
Martin Roesch Snort 1.8.6
Martin Roesch Snort 1.8.5
Martin Roesch Snort 1.8.4
Martin Roesch Snort 1.8.3
Martin Roesch Snort 1.8.2
Martin Roesch Snort 1.8.1
Martin Roesch Snort 1.8
不受影响系统:
Martin Roesch Snort 2.0
描述:
BUGTRAQ  ID: 7178
CVE(CAN) ID: CVE-2003-0029

Snort是一个开放源码的流行的网络入侵检测系统。

stream4预处理模块在计算重组数据流偏移时存在一个整数溢出,远程攻击者可以利用这个漏洞对Snort进程堆缓冲区溢出攻击,可能以Snort进程权限在系统上执行任意指令。

stream4预处理模块是Snort在进行包分析前重组TCP通信的一个插件,也可以用于探测多种类型的IDS逃避攻击。这个模块在计算重组数据流偏移时会溢出一个32位整数变量,可导致基于堆的破坏。要利用这个漏洞,攻击者不需要知道Snort探测器所运行的主机,只要精心构建TCP包就可能以Snort进程权限(通常是root)在系统上执行任意指令。

<*来源:Core Security Technologies Advisory
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105043563016235&w=2
        http://www.cert.org/advisories/CA-2003-13.html
*>

建议:
厂商补丁:

Martin Roesch
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用Snort 2.0版本:

http://www.snort.org/dl/snort-2.0.0.tar.gz

浏览次数:2982
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障