| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Snort 1.9.1 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Packet Handler. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Snort ist eine beliebte, netzwerkbasierende open-source Intrusion Detection-Lösung. In der Standardkonfiguration der Version 1.9.1 wurde ein Fehler gefunden, der dafür verantwortlich ist, dass gewisse Pakete nicht erkannt werden. Dies ist dann gegeben, wenn in einem Datagramm die Bits SYN, FIN und ECN gesetzt sind. Ein solches Paket kann mit dem Utility hping2 ganz einfach generiert werden: "hping2 -t 104 -N -W -s 18245 -p 21536 -S -F -X 'www.scip.ch". Das Resultat hiervon ist, dass ein Angreifer gewisse Zugriffe durch das Setzen der besagten Bits ohne Einsicht von Snort durchführen kann. Als Lösung wird ein Update auf Snort 2.x empfohlen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 7220†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Weiss ein Angreifer, dass das Zielnetzwerk durch ein Snort-System geschützt wird, wird er alles daran setzen, seine Zugriffe möglichst unauffällig durchzuführen. Eine einfache Evasions-Technik, wie die hier beschriebene nimmt er natürlich mit offenen Armen entgegen. Um dem Angreifer keine Chance zu lassen, das Intrusion Detection-System zu umgehen, sollte man auf die neueste Version updaten.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: snort.org
Timeline
28.03.2003 🔍28.03.2003 🔍
28.03.2003 🔍
24.07.2019 🔍
Quellen
Advisory: securityfocus.com⛔Person: Toby Miller
Status: Nicht definiert
GCVE (VulDB): GCVE-100-30
SecurityFocus: 7220 - Snort Evasion Echo Flag Port Scan Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 28.03.2003 01:00Aktualisierung: 24.07.2019 16:35
Anpassungen: 28.03.2003 01:00 (49), 24.07.2019 16:35 (4)
Komplett: 🔍
Cache ID: 216:2DD:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.