Web

 

Sicherheitslücke in Snort lässt Hacker ins Netz

05.03.2003

MÜNCHEN (COMPUTERWOCHE) - Ein Leck im weit verbreiteten Open-Source-IDS (Intrusion Detection System) "Snort" ermöglicht es Angreifern, die Snort-Sensoren zum Absturz zu bringen oder Zugriff auf die Rechner zu erlangen, auf denen die Sensoren laufen. Ursache ist ein ungeprüfter Speicherbereich in dem Code, der für die Überprüfung fragmentierter RPC-Aufrufe (Remote Procedure Call) zuständig ist, meldet der Anbieter von Security-Lösungen ISS (Internet Security Systems). Um die Lücke zu nutzen, erzeugen Angreifer RPC-Aufrufe, die einen Speicherüberlauf verursachen. Dabei müssen sie die Adresse der attackierten Sensoren nicht kennen, sondern entsprechende Datenpakete lediglich in einem vom IDS überwachten Netz verschicken.

Betroffen sind alle Snort-Versionen ab dem im Juli 2001 erschienenen Release 1.8. Die am Dienstag veröffentlichte Version 1.9.1 soll den Fehler beheben. (lex)