[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 297-1] Novos pacotes snort corrigem exploração remota do root



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 297-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
06 de maio de 2003                     http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote                  : snort
Vulnerabilidade         : overflow de inteiros, buffer overflow
Tipo de Problema        : remoto
Específico ao Debian    : não
Ids CVE                 : CAN-2003-0033 CAN-2003-0209
Aleras CERT		: VU#139129 VU#916785
Id no Bugtraq		: 7178 6963

Primeiramente, minhas sinceras desculpas no atraso da tradução e envio do 
alerta a seguir. Evitarei que isso ocorra novamente. 

Duas vulnerabilidades foram descobertas no Snort, um sistema de detecção
de intrusão de rede popular. O Snort vem como módulos e plugins que
realizam uma variedade de funções, como análise de protocolo. Os seguintes
problemas foram identificados:

Overflow de pilha no pré-processador "stream4" do Snort
   (VU#139129, CAN-2003-0209, Bugtraq Id 7178)

   Pesquisadores da CORE Security Technologies descobriram um overflow de
   inteiros explorável remotamente que resulta na sobreescrita na pilha
   no módulo pré-processados "stream4". Este módulo permite que o Snort
   junte fragmentos de pacotes TCP para futura análise. Um atacante pode
   inserir código arbitrário que pode ser executado como o usuário que
   está rodando o Snort, provavelmente o root.

Buffer overflow no pré-processador RPC do Snort
   (VU#916785, CAN-2003-0033, Bugtraq Id 6963)

   Pesquisadores do Internet Security Systems X-Force descobriram um
   buffer overflow remotamente explorável no módulo pré-processador
   RPC.  O Snort checa incorretamente o comprimento do que está sendo
   normalizado contra o tamanho atual do pacote. Um atacante pode explorar
   isso para executar código arbitrário sob os privilégios do processo
   Snort, provavelmente o root.

Na atual distribuição estável (woody), este problema foi corrigido na
versão 1.8.4beta1-3.1.

A antiga distribuição estável (potato), não foi afetada por este problema,
uma vez que não contém o código problemático.

Na distribuição instável (sid), este problema foi corrigido na versão
2.0.0-1.

Nós recomendamos que você atualize seus pacotes snort imediatamente.

Você também está alertado para atualizar as mais recentes versões do
Snort, uma vez que ele, como qualquer sistema de detecção de intrusão,
é inutilizável se estiver baseado em dados antigos e desatualizados e não
é mantido atualizado. Tais instalações não poderão detectar intrusões
usando métodos modernos. A atual versão do Snort é a 2.0.0, enquanto
a versão na distribuição estável (1.8) é bastante antiga e a da antiga
distribuição estável é totalmente inutilizável.

Uma vez que o Debian não atualiza pacotes arbitrários na versão estável,
e até mesmo o Snort não terá outras atualizações além de correções de
segurança, você está alertado a atualizar as mais recentes versões a
partir de código fonte de terceiros.

O mantenedor do Snort no Debian forneceu backports para a woody
(estável) e a potato (antiga estável) caso você não possa atualizar
todo seu sistema. Estes pacotes não foram testados e são somente para
a arquitetura i386:

deb http://people.debian.org/~ssmeenk/snort-stable-i386/ ./
deb-src http://people.debian.org/~ssmeenk/snort-stable-i386/ ./

deb http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./ 
deb-src http://people.debian.org/~ssmeenk/snort-oldstable-i386/ ./

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpkdN5eEIh5w.pgp
Description: PGP signature


Reply to: