Snort.orgなどは米国時間9月12日,オープン・ソースの侵入検知システム(IDS)ソフト「Snort」にDoS(サービス妨害)攻撃を受けるセキュリティ・ホールが見つかったことを明らかにした。細工が施されたパケットを送信されると,Snortが正常に機能しなくなる。影響を受けるのはverboseモード(スニファ・モード)で動作させている場合のみ。Snort.orgでは修正パッチを公開している

 セキュリティ・ホールの影響を受けるのは,Snortのバージョン2.4.x。プログラムlog.c(snort-2.4.0/src/log.c)に含まれるPrintTcpOptions()関数にセキュリティ・ホールが見つかった。このため細工が施されたパケットを送信されると,SnortがDoS状態に陥ったり,Snortが不正終了したりするという。任意のプログラムを実行されるようなことはない。

 影響を受けるのは,「-v」オプションを付けてverboseモードで動作させている場合のみ。packet logging(パケット・ログ)モードやNIDS(ネットワーク侵入検知)モードで動作させている場合には影響を受けない。

 ただしSANS Insituteなどの情報によると,「-A fast」オプションを付けて動作させている場合でも,今回のセキュリティ・ホールを突かれる可能性があるという。

◎参考資料
Remote Vulnerability Found in Snort - Fix and Workaround Available
Snort TCP SACK Option Handling Denial of Service
Snort Denial of Service Vulnerability
Download Snort Nightly Snapshots