int(2445)

Boletines de Vulnerabilidades


Salto del preprcesador "http_inspect" en Snort

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Ocultacion del rastro
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Snort 2.4.x
Snort 2.6.0

Descripción

Se ha descubierto una vulnerabilidad en Snort. La vulnerabilidad reside en un error en el preprocesador "http_inspect" cuando se maneja peticiones HTTP que contengan un carácter de retorno de carro (CR) al final de URL.

Un atacante remoto podría saltarse las reglas que usen la palabra clave "uricontent" mediante una petición HTTP especialmente diseñada.

Para que esta vulnerabilidad sea explotada es necesario que el servidor Web soporte caracteres especiales en las peticiones HTTP.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Snort
Snort 2.4.5
http://www.snort.org/dl/current/snort-2.4.5.tar.gz
Snort 2.6.0 Final
http://www.snort.org/dl/current/snort-2.6.0.tar.gz

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

Identificadores estándar

Propiedad Valor
CVE CVE-2006-2769
BID 18200

Recursos adicionales

Demarc - Snort Bypass Vulnerability
http://www.demarc.com/support/downloads/patch_20060531

Snort 2.4.5 and 2.6.0 Final Now Available
http://www.snort.org/pub-bin/snortnews.cgi#431

Secunia Advisory (SA20413)
http://secunia.com/advisories/20413/

SUSE Security Advisory (SUSE-SR:2006:014)
http://www.novell.com/linux/security/advisories/2006_14_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-06-06
1.1 Aviso emitido por Suse (SUSE-SR:2006:014) 2006-06-22

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT