image

Groot aantal ernstige lekken in securitytool Tcpdump gepatcht

woensdag 1 februari 2017, 09:47 door Redactie, 3 reacties

Er is een nieuwe versie van de populaire securitytool Tcpdump verschenen waarin een groot aantal ernstige lekken is gepatcht die op afstand konden worden aangevallen. Tcpdump is een programma om netwerkverkeer mee te sniffen en is een geliefde tool van beveiligingsonderzoekers voor netwerkanalyse.

Het programma staat al jaren in de Top 10 van securitytools van SecTools.org. In de nieuwste versie zijn in totaal 41 kwetsbaarheden verholpen waarvan een groot deel op afstand door een aanvaller kon worden uitgebuit. In bijna alle gevallen veroorzaken de beveiligingslekken een bufferoverflow, waardoor een aanvaller in het ergste geval willekeurige code op het systeem kan uitvoeren. Ook het veroorzaken van een denial of service behoort tot de mogelijkheden. Gebruikers krijgen dan ook het advies om te updaten naar Tcpdump 4.9.0-1.

Reacties (3)
01-02-2017, 11:49 door Anoniem
Dus het verhaal is: jij mij willen sniffen? Ik jou heel raar pakket sturen, jouw sniffer dan kapot gaan.
01-02-2017, 18:57 door Anoniem
Het is nog veel erger voor een geintegreerde netwerkmonitor zoals Wireshark. Daar worden enorm veel kwetsbaarheden in ontdekt, en dat komt omdat er heel veel formats ondersteund moeten worden.

Moraal van het verhaal: laat netwerk monitoring niet aanstaan en gebruik het alleen wanneer nodig.

Dit geeft ook weer eens aan dat oude tools die ooit gemaakt zijn in tijd van weinig dreigingen niet zomaar veilig zijn omdat ze er zijn. Voor mensen "voelt" wat vertrouwd is veiliger, maar rationeel gezien is daar geen reden voor.
05-02-2017, 20:51 door AceHighness
Door Anoniem:

Moraal van het verhaal: laat netwerk monitoring niet aanstaan en gebruik het alleen wanneer nodig.
.

Right... Nou dan kunnen we wel inpakken en naar huis gaan, we kunnen dus geen IDS/SIEM oplossingen meer draaien? Juist in deze tijd waar het praktisch onmogelijk is om te voorkomen dat een host geïnfecteerd raakt, en detectie op de host zelf (door rootkits) niet meer mogelijk is, steunen veel security oplossingen juist op detection on the wire. Dat doe je niet echteraf maar juist continue. Ik begrijp je punt, maar praktijk niet haalbaar dus. We moeten gewoon deze tools verbeteren. Een betere tcpdump is een begin, maar Wireshark moet ook echt veel beter worden op dit vlak.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.