查看原文
其他

开源的 Snort 入侵检测系统中存在高危漏洞

Ravie Lakshmanan 代码卫士 2022-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源的思科 Snort 检测和预防系统中存在一个漏洞 (CVE-2022-20685),可触发拒绝服务条件并使其无法抵御恶意流量。


该漏洞的CVSS 评分为 7.5,位于 Snort 检测引擎的 Modbus 预处理器中,影响所有早于 2.9.19 之前的以及 3.1.11.0 版本的开源 Snort 项目。Snort 是一个开源的入侵检测系统和入侵防御系统,由思科维护,可提供实时网络流量分析,查找基于预定义规则的潜在恶意活动迹象。

Claroty 公司的安全研究员 Uri Katz 上周发布报告称,“漏洞CVE-2022-20685 是一个整数溢出漏洞,可导致 Snort Modbus OT 预处理器进入while无限循环。成功利用可阻止 Snort 处理新的数据包并生成警报信息。”

具体而言,该缺陷和 Snort处理 Modbus 数据包的方式有关,它可导致攻击者将特殊构造的数据包发送至受影响设备。Modbus 数据包是用于SCADA 网络中的工业数据通信协议。

思科在1月份早些时候发布安全公告指出,“成功的exploit 可导致攻击者使 Snort 进程挂起,导致流量检测停止。”换句话说,利用该漏洞可导致未认证的远程攻击者在受影响设备上创建拒绝服务条件,从而阻止 Snort 检测攻击并使其在网络上运行恶意数据包。

Katz 指出,“在网络分析工具如 Snort 中成功利用这些漏洞可对企业和OT网络造成灾难性影响。网络分析工具是研究不充分的领域,值得更多分析和关注,尤其是在OT网络越来越多地由熟悉 Snort 和其它类似工具的IT网络分析师统一管理的情况下。”





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

开源工具 PrivateBin 修复XSS 漏洞

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分




原文链接

https://thehackernews.com/2022/04/researchers-detail-bug-that-could.html

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存