Новини

Раскрыты детали уязвимости, способной парализовать Snort

21 апреля, 2022. 12:04
Эксперты Claroty опубликовали подробности уязвимости в Snort, позволяющей удаленно подвесить сетевую систему безопасности (вызвать состояние DoS). Компания Cisco, курирующая opensource-проект, уже выпустила патчи для обеих затронутых версий, 2 и 3, а также для ряда своих продуктов.

По словам автора находки, уязвимость CVE-2022-20685 (7,5 балла CVSS) связана с ошибкой целочисленного переполнения, которая возникает при предварительной обработке пакетов Modbus. В результате препроцессор может уйти в бесконечный цикл while. Эксплойт не требует аутентификации и осуществляется посредством подачи на устройство вредоносных пакетов. В случае успеха автор атаки сможет обойти сетевую защиту: система IDS/IPS прекратит анализировать трафик и выдавать предупреждения об угрозах в реальном времени. Наличие уязвимости подтверждено для следующего софта Cisco с включенным по умолчанию препроцессором Modbus: Cyber Vision; FirePOWER Services; Firepower Threat Defense (FTD); Meraki MX. По ударом также оказались некоторые роутеры ISR и свитчи Catalyst с установленным пакетом UTD (Unified Threat Defense). Патч включен в состав сборок Snort 2.9.19 и 3.1.11.0. Для программных продуктов Cisco выпущены соответствующие обновления.

Комментарии: