Snort et Back Orifice ne font pas bon ménage !

Sécurité

L’IDS Snort n’apprécie guère certains messages malformés émis sur le réseau par la backdoor ‘Back Orifice’. Une faille localisée dans le pré-processeur de détection de B.O, permettant l’exécution de code arbitraire à distance, vient d’être mise à jour par la X-Force d’ISS

Selon Freud, la faille découverte par ISS pourrait tout à fait relever d’un acte manqué de la part des développeurs de SourceFire… Clin d’?il de développeur ou pas, la grossière erreur qui cause la vulnérabilité reste étonnante. En effet, cette faille localisée dans le pré-processeur de détection de la porte dérobée ‘Back Orifice’ pourrait permettre l’exécution de code arbitraire à distance. Quoi de plus ironique ? Un seul paquet ‘UDP’ forgé à cet effet déclencherait l’exploitation du stack overflow. D’après ISS, l’exploitation de la vulnérabilité est triviale. La mise à jour est donc de rigueur pour les utilisateurs de Snort ou d’équipements exploitant l’IDS open-source. Les versions de 2.4.0 (avril 2005), 2.4.1 et 2.4.2 sont concernées par le défaut de sécurité. SourceFire, la société éditrice du logiciel Snort, vient de publier la version 2.4.3 qui corrige la vulnérabilité et qui implémente des fonctionnalités de détection de sondes vulnérables à cette même faille.

Aurélien Cabezon pour Vulnerabilite.com.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur