セキュリティグループのFrSIRTが米国時間26日、人気のオープンソースIPS(不正侵入防御システム)「Snort」の脆弱性を悪用する実証コードを公開した。
FrSirtがウェブで公開したコードは、ハッキングツール「Back Orifice」を検出するセンサーにバッファオーバーフローの脆弱性があることを実証するためのもの。Back Orificeは、ユーザーのPCを乗っ取り、遠隔から操作することに悪用されるツールだ。
セキュリティ専門家は先週、Snort 2.4.0または、同バージョン以降のソフトウェアが稼働するシステムには、脆弱性が存在すると警告を発した。攻撃者はこの脆弱性を悪用することで、Back Orificeプリプロセッサが有効になっているSnortネットワークに、悪質なパケットを送りつけることができる。
Snortは無償で提供されているIPSツールで、これを開発したSourcefireによると、現在推定10万人以上のアクティブユーザーがいるという。Sourcefireはこの問題に対処するため、Snort 2.4.3向けのパッチをリリースした。同社はまた、既存のSnortユーザーに対し、Back Orificeプリプロセッサを無効にするよう勧告している。
また、Internet Storm Centerのインシデントチームからも、この実証コードからシステムを保護するツールも出されている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
先端分野に挑み続けるセックが語る
チャレンジする企業風土と人材のつくり方
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡
日本のインターステラテクノロジズが挑む
「世界初」の衛星通信ビジネス