Eine Schwachstelle in der weit verbreiteten Intrusion-Detection-Software Snort lässt Sicherheitsexperten Alarm schlagen. Netzwerke, in denen die populäre Open-Source-Anwendung zum Aufspüren und Vereiteln von Einbrüchen eingesetzt wird, sind aufgrund eines schwerwiegenden Softwarefehlers der Gefahr von Angriffen ausgesetzt. Betroffen sind Snort-Installationen der Versionen 2.4.0, 2.4.1 und 2.4.2, in denen der Back-Orifice-Preprocessor aktiviert ist. Das neue Bugfix-Release 2.4.3 behebt die Sicherheitslücke.
Laut dem Advisory des Sourcefire Vulnerability Research-Teams wird das Problem durch einen Pufferüberlauf im Modul zum Aufspüren des Back-Orifice-Trojaners verursacht. Ein Angreifer könnte die vollständige Systemkontrolle übernehmen, indem er ein manipuliertes Datenpaket an eine beliebige Adresse innerhalb des Netzwerks sendet. Das IDS-System, das naturgemäß den gesamten Verkehr im Netwerk überwacht, würde das schädliche Paket abfangen und so kompromittiert werden.
Die Warnung hat Symantec dazu veranlasst, seinen „Global Threat Index“ auf die Stufe zwei (gesteigerte Wachsamkeit) zu erhöhen. Das Unternehmen erwartet, dass Netzwerkangriffe, die die Snort-Lücke ausnutzen, bald bevorstehen.
Sourcefire empfiehlt, dass betroffene Anwender ihre Snort-Installationen schnellstmöglich auf die fehlerbereinigte Version 2.4.3 aktualisieren. Alternativ bietet sich die Deaktivierung des Back-Orifice-Preprocessors in der Snort-Konfigurationsdatei snort.conf.
Neueste Kommentare
Noch keine Kommentare zu Schwerwiegende Snort-Lücke bedroht Netzwerke
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.