オープンソースの不正進入防御システム「Snort」に脆弱性--実証コードが公開に

Joris Evers (CNET News.com)2005年10月27日 15時36分

 セキュリティグループのFrSIRTが米国時間26日、人気のオープンソースIPS(不正侵入防御システム)「Snort」の脆弱性を悪用する実証コードを公開した。

 FrSirtがウェブで公開したコードは、ハッキングツール「Back Orifice」を検出するセンサーにバッファオーバーフローの脆弱性があることを実証するためのもの。Back Orificeは、ユーザーのPCを乗っ取り、遠隔から操作することに悪用されるツールだ。

 セキュリティ専門家は先週、Snort 2.4.0または、同バージョン以降のソフトウェアが稼働するシステムには、脆弱性が存在すると警告を発した。攻撃者はこの脆弱性を悪用することで、Back Orificeプリプロセッサが有効になっているSnortネットワークに、悪質なパケットを送りつけることができる。

 Snortは無償で提供されているIPSツールで、これを開発したSourcefireによると、現在推定10万人以上のアクティブユーザーがいるという。Sourcefireはこの問題に対処するため、Snort 2.4.3向けのパッチをリリースした。同社はまた、既存のSnortユーザーに対し、Back Orificeプリプロセッサを無効にするよう勧告している。

 また、Internet Storm Centerのインシデントチームからも、この実証コードからシステムを保護するツールも出されている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]