Các nhà nghiên cứu phát hiện chi tiết lỗi có thể làm tê liệt hệ thống phát hiện xâm nhập Snort

Hệ thống phát hiện xâm nhập Snort

Thông tin chi tiết đã xuất hiện về một lỗ hổng bảo mật hiện đã được trong hệ thống phát hiện và ngăn chặn xâm nhập Snort có thể gây ra tình trạng từ chối dịch vụ (DoS) và khiến nó bất lực trước lưu lượng độc hại.

Theo dõi là CVE-2022-20685, lỗ hổng được xếp hạng 7,5 về mức độ nghiêm trọng và nằm trong bộ xử lý tiền Modbus của công cụ phát hiện Snort. Nó ảnh hưởng đến tất cả các bản phát hành dự án Snort mã nguồn mở sớm hơn 2.9.19 cũng như phiên bản 3.1.11.0.

Được duy trì bởi Cisco, Snort là hệ thống mã nguồn mở (IDS) và hệ thống ngăn chặn xâm nhập (IPS) cung cấp phân tích lưu lượng mạng theo thời gian thực để phát hiện các dấu hiệu tiềm ẩn của hoạt động độc hại dựa trên các quy tắc được xác định trước.

Uri Katz, nhà nghiên cứu bảo mật của Claroty, cho biết: “Lỗ hổng CVE-2022-20685, là một sự cố tràn số nguyên có thể khiến bộ tiền xử lý Snort Modbus OT đi vào vòng lặp while vô hạn”, Uri Katz, nhà nghiên cứu bảo mật của Claroty, cho biết trong một báo cáo được công bố vào tuần trước. “Khai thác thành công ngăn Snort xử lý các gói mới và tạo cảnh báo.”

Cụ thể, thiếu sót liên quan đến cách Snort xử lý các gói Modbus – một giao thức truyền thông dữ liệu công nghiệp được sử dụng trong mạng kiểm soát và thu thập dữ liệu (SCADA) – dẫn đến tình huống kẻ tấn công có thể gửi một gói được chế tạo đặc biệt tới một thiết bị bị ảnh hưởng.

Xem tiếp:   Apple phát hành bản cập nhật iPhone và iPad để vá lỗ hổng HomeKit DoS

“Việc khai thác thành công có thể cho phép kẻ tấn công làm cho quá trình Snort bị treo, khiến việc kiểm tra lưu lượng bị dừng lại”, Cisco lưu ý trong một lời khuyên được công bố hồi đầu tháng 1 về lỗ hổng này.

Nói cách khác, việc khai thác vấn đề có thể cho phép kẻ tấn công từ xa, không được xác thực tạo điều kiện từ chối dịch vụ (DoS) trên các thiết bị bị ảnh hưởng, cản trở hiệu quả khả năng phát hiện các cuộc tấn công của Snort và khiến nó có thể chạy các gói dữ liệu độc hại trên mạng.

Katz cho biết: “Việc khai thác thành công các lỗ hổng trong các công cụ phân tích mạng như Snort có thể có tác động nghiêm trọng đến các mạng doanh nghiệp và OT.

“Các công cụ phân tích mạng là một lĩnh vực chưa được nghiên cứu kỹ và đáng được phân tích và chú ý hơn, đặc biệt là khi các mạng OT ngày càng được quản lý tập trung bởi các nhà phân tích mạng CNTT quen thuộc với Snort và các công cụ tương tự khác.”

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …