int(296)

Boletines de Vulnerabilidades


Error de diseño en Snort permite saltarse el filtrado de paquetes

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Snort 1.9.1

Descripción

Snort es un sistema de detección de intrusos para Linux y windows. La versión 1.9.1 presenta un error de diseño que podría permitir a un atacante remoto saltarse el sistema de filtrado de paquetes. Si la opción detect_scan está activada en el preprocesador stream4, un atacante remoto podria enviar un paquete TCP con las flags SYN, FIN y ECN activadas y saltarse la detección.

Solución



Actualización de software
Snort 2.0
http://www.snort.org/

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

ISS X-Force: Snort bypass packet detection
http://www.iss.net/security_center/static/11642.php

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-03-31

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT