Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Snort et Back Orifice ne font pas bon ménage !

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Snort et Back Orifice ne font pas bon ménage !

L’IDS Snort n’apprécie guère certains messages malformés émis sur le réseau par la backdoor  » Back Orifice « . Une faille localisée dans le pré-processeur de détection de B.O, permettant l’exécution de code arbitraire à distance, vient d’être mise à jour par la X-Force d’ISS.


Selon Freud, la faille découverte par ISS pourrait tout à fait relever d’un acte manqué de la part des développeurs de SourceFire… Clin d’oeil de développeur ou pas, la grossière erreur qui cause la vulnérabilité reste étonnante.

En effet, cette faille localisée dans le pré-processeur de détection de la porte dérobée  » Back Orifice  » pourrait permettre l’exécution de code arbitraire à distance. Quoi de plus ironique ? Un seul paquet  » UDP  » forgé à cet effet déclancherait l’exploitation du stack overflow. D’après ISS, l’exploitation de la vulnérabilité est triviale. La mise à jour est donc de rigueur pour les utilisateurs de Snort ou d’équipements exploitant l’IDS open-source.

Les versions de 2.4.0 (Avril 2005), 2.4.1 et 2.4.2 sont concernées par le défaut de sécurité. SourceFire, la société éditrice du logiciel Snort, vient de publier la version 2.4.3 qui corrige la vulnérabilité et qui implémente des fonctionnalités de détection de sondes vulnérables à cette même faille.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.