Boletines de Vulnerabilidades |
Vulnerabilidad en el sistema de detección de intrusos Snort |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Snort 2.0 < to RC1 Snort 1.9.x Snort 1.8.x |
Descripción |
|
Se ha descubierto una vulnerabilidad en el sistema de detección de intrusos para redes Snort que permite a un atacante remoto ejecutar comandos arbitrarios en el sistema. Este fallo reside en el módulo stream4 preprocessor cuando reensambla el tráfico TCP antes de que este sea analizado. Existe un desbordamiento de número entero en dicho módulo causado por unos cálculos de número de secuencia. Un atacante remoto puede explotar esta vulnerabilidad y ejecutar comandos arbitrarios con los privilegios del usuario que está usando el proceso Snort (normalmente root). | |
Solución |
|
Actualización de software: Ha salido una nueva versión de Snort (v2.0) dónde esta vulnerabilidad está solucionada. http://www.snort.org/dl/snort-2.0.0.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2003-0209 |
BID | |
Recursos adicionales |
|
[VulnWatch] "Snort TCP Stream Reassembly Integer Overflow Vulnerability" 15/04/2003 http://marc.theaimsgroup.com/?l=vulnwatch&m=105043649517240&w=2 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-04-22 |