セキュリティグループのFrSIRTが米国時間26日、人気のオープンソースIPS(不正侵入防御システム)「Snort」の脆弱性を悪用する実証コードを公開した。
FrSirtがウェブで公開したコードは、ハッキングツール「Back Orifice」を検出するセンサーにバッファオーバーフローの脆弱性があることを実証するためのもの。Back Orificeは、ユーザーのPCを乗っ取り、遠隔から操作することに悪用されるツールだ。
セキュリティ専門家は先週、Snort 2.4.0または、同バージョン以降のソフトウェアが稼働するシステムには、脆弱性が存在すると警告を発した。攻撃者はこの脆弱性を悪用することで、Back Orificeプリプロセッサが有効になっているSnortネットワークに、悪質なパケットを送りつけることができる。
Snortは無償で提供されているIPSツールで、これを開発したSourcefireによると、現在推定10万人以上のアクティブユーザーがいるという。Sourcefireはこの問題に対処するため、Snort 2.4.3向けのパッチをリリースした。同社はまた、既存のSnortユーザーに対し、Back Orificeプリプロセッサを無効にするよう勧告している。
また、Internet Storm Centerのインシデントチームからも、この実証コードからシステムを保護するツールも出されている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス