int(325)

Boletines de Vulnerabilidades


Vulnerabilidad en el sistema de detección de intrusos Snort

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Snort 2.0 < to RC1
Snort 1.9.x
Snort 1.8.x

Descripción

Se ha descubierto una vulnerabilidad en el sistema de detección de intrusos para redes Snort que permite a un atacante remoto ejecutar comandos arbitrarios en el sistema. Este fallo reside en el módulo stream4 preprocessor cuando reensambla el tráfico TCP antes de que este sea analizado. Existe un desbordamiento de número entero en dicho módulo causado por unos cálculos de número de secuencia. Un atacante remoto puede explotar esta vulnerabilidad y ejecutar comandos arbitrarios con los privilegios del usuario que está usando el proceso Snort (normalmente root).

Solución



Actualización de software:
Ha salido una nueva versión de Snort (v2.0) dónde esta vulnerabilidad está solucionada.
http://www.snort.org/dl/snort-2.0.0.tar.gz

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0209
BID

Recursos adicionales

[VulnWatch] "Snort TCP Stream Reassembly Integer Overflow Vulnerability" 15/04/2003
http://marc.theaimsgroup.com/?l=vulnwatch&m=105043649517240&w=2

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-04-22

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT