image

Sourcefire dicht Snort beveiligingslek

dinsdag 20 februari 2007, 11:47 door Redactie, 2 reacties

Sourcefire heeft een ernstig beveiligingslek in haar open source IDS/IPS Snort gedicht waardoor een aanvaller het systeem kon overnemen. Het probleem zat hem in de Snort DCE/RPC preprocessor die kwetsbaar was voor een stack-based buffer overflow, waarmee er willkeurige code met dezelfde rechten als de Snort binary kon worden uitgevoerd.

Het lek is aanwezig in Snort 2.6.1, 2.6.1.1 en 2.6.1.2 en Snort 2.7.0 beta 1. Gebruikers wordt dringende aangeraden te upgraden naar Snort 2.6.1.3. Beta testers van 2.7.0 doen er verstandig aan om de DCE/RPC preprocessor uit te schakelen. Het probleem zal in beta 2 verholpen zijn.

Reacties (2)
21-02-2007, 01:02 door Anoniem
Snort draait normaal met root rechten om direct met de
netwerk kaart te kunnen communiceren.
21-02-2007, 01:03 door Anoniem
Sorry, bovenstaand bericht is niet juist, was in de war met
sniffit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.