Boletines de Vulnerabilidades |
Salto del preprcesador "http_inspect" en Snort |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Ocultacion del rastro |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Snort 2.4.x Snort 2.6.0 |
Descripción |
|
Se ha descubierto una vulnerabilidad en Snort. La vulnerabilidad reside en un error en el preprocesador "http_inspect" cuando se maneja peticiones HTTP que contengan un carácter de retorno de carro (CR) al final de URL. Un atacante remoto podría saltarse las reglas que usen la palabra clave "uricontent" mediante una petición HTTP especialmente diseñada. Para que esta vulnerabilidad sea explotada es necesario que el servidor Web soporte caracteres especiales en las peticiones HTTP. |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Snort Snort 2.4.5 http://www.snort.org/dl/current/snort-2.4.5.tar.gz Snort 2.6.0 Final http://www.snort.org/dl/current/snort-2.6.0.tar.gz Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-2769 |
BID | 18200 |
Recursos adicionales |
|
Demarc - Snort Bypass Vulnerability http://www.demarc.com/support/downloads/patch_20060531 Snort 2.4.5 and 2.6.0 Final Now Available http://www.snort.org/pub-bin/snortnews.cgi#431 Secunia Advisory (SA20413) http://secunia.com/advisories/20413/ SUSE Security Advisory (SUSE-SR:2006:014) http://www.novell.com/linux/security/advisories/2006_14_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-06-06 |
1.1 | Aviso emitido por Suse (SUSE-SR:2006:014) | 2006-06-22 |