お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

オープンソースの不正進入防御システム「Snort」に脆弱性--実証コードが公開に

2005/10/27 15:36
  • このエントリーをはてなブックマークに追加

 セキュリティグループのFrSIRTが米国時間26日、人気のオープンソースIPS(不正侵入防御システム)「Snort」の脆弱性を悪用する実証コードを公開した。

 FrSirtがウェブで公開したコードは、ハッキングツール「Back Orifice」を検出するセンサーにバッファオーバーフローの脆弱性があることを実証するためのもの。Back Orificeは、ユーザーのPCを乗っ取り、遠隔から操作することに悪用されるツールだ。

 セキュリティ専門家は先週、Snort 2.4.0または、同バージョン以降のソフトウェアが稼働するシステムには、脆弱性が存在すると警告を発した。攻撃者はこの脆弱性を悪用することで、Back Orificeプリプロセッサが有効になっているSnortネットワークに、悪質なパケットを送りつけることができる。

 Snortは無償で提供されているIPSツールで、これを開発したSourcefireによると、現在推定10万人以上のアクティブユーザーがいるという。Sourcefireはこの問題に対処するため、Snort 2.4.3向けのパッチをリリースした。同社はまた、既存のSnortユーザーに対し、Back Orificeプリプロセッサを無効にするよう勧告している。

 また、Internet Storm Centerのインシデントチームからも、この実証コードからシステムを保護するツールも出されている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
個人情報保護方針
利用規約
訂正
広告について
運営会社