[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Advisory] Buffer Overflow im Snort DCE/RPC Praeprozessor - TA07-050A



-----BEGIN PGP SIGNED MESSAGE-----
Hash: MD5

Liebe Kolleginnen und Kollegen,

soeben erreichte uns das nachfolgende Advisory des CERT Coordination
Centers. Wir geben diese Informationen unveraendert an Sie weiter.

CVE-2006-5276 - Buffer Overflow im Snort DCE/RPC Praeprozessor

  Im Snort DCE/RPC Praeprozessor kann ein Buffer Overflow im Stack
  Segment beim Bearbeiten von DCE/RPC-Paketen ausgeloest werden. Der
  Buffer Overflow tritt beim Zusammensetzen fragmentierter SMB Write
  AndX Kommandos auf. Ein entfernter Angreifer kann diese Schwachstelle
  mittels manipulierter Netzwerkpakete ausnutzen, um Snort zum Absturz
  zu bringen oder um beliebige Befehle mit den Rechten von Snort (i.d.R.
  root) auszufuehren. Voraussetzung ist, dass das Netzwerk von Snort
  ueberwacht wird und der DCE/RPC-Praeprozessor aktiv ist.

  Laut Angaben des US-CERTs koennen mehrere SMB Write AndX Kommandos in
  einem TCP-Segment verkettet sein und das TCP-Segment muss nicht Teil
  einer gueltigen TCP-Verbindung sein. Als Konsequenz ist vermutlich das
  Ausnutzen der Schwachstelle durch ein einzelnes TCP-Paket mit beliebig
  gefaelschter IP-Absenderadresse moeglich.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Snort 2.6.1, 2.6.1.1 und 2.6.1.2
  Snort 2.7.0 beta 1
  Sourcefire Intrusion Sensor Version 4.1.x, 4.5.x und 4.6x mit SEUs vor
  SEU 64
  Sourcefire Intrusion Sensor fuer Crossbeam Version 4.1.x, 4.5.x und
  4.6x mit SEUs vor SEU 64

  Alle Plattformen, auf denen das Snort IDS laeuft.

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Weiterhin existieren Workarounds:

Der DCE/RPC Praeprocessors kann durch Entfernen des entsprechenden
Eintrages in der Snort Konfiguration deaktiviert werden.

Hersteller Advisory:
  http://www.us-cert.gov/cas/techalerts/TA07-050A.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
	Jan Kohlrausch
- -- 
Jan Kohlrausch (CSIRT), Phone +49 40 808077-555

DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.: DE 232129737


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


                     National Cyber Alert System

               Technical Cyber Security Alert TA07-050A


Sourcefire Snort DCE/RPC Preprocessor Buffer Overflow

   Original release date: February 19, 2007
   Last revised: --
   Source: US-CERT


Systems Affected

     * Snort 2.6.1, 2.6.1.1, and 2.6.1.2
     * Snort 2.7.0 beta 1
     * Sourcefire Intrusion Sensors version 4.1.x, 4.5.x, and 4.6x with
       SEUs prior to SEU 64
     * Sourcefire Intrusion Sensors for Crossbeam version 4.1.x, 4.5.x,
       and 4.6x with SEUs prior to SEU 64

   Other products that use Snort or Snort components may be affected.


Overview

   A stack buffer overflow vulnerability in the Sourcefire Snort
   DCE/RPC preprocessor could allow an unauthenticated, remote
   attacker to execute arbitrary code with the privileges of the Snort
   process.


I. Description

   Sourcefire Snort is a widely-deployed, open-source network
   intrusion detection system (IDS). Snort and its components are used
   in other IDS products, notably Sourcefire, and Snort is included
   with a number of operating system distributions. The DCE/RPC
   preprocessor reassembles fragmented SMB and DCE/RPC traffic before
   passing data to the Snort rules.

   The vulnerable code does not properly reassemble certain types of
   SMB and DCE/RPC packets. An attacker could exploit this
   vulnerability by sending a specially crafted TCP packet to a host
   or network monitored by Snort. The DCE/RPC preprocessor is enabled
   by default, and it is not necessary for an attacker to complete a
   TCP handshake.

   US-CERT is tracking this vulnerability as VU#196240. This
   vulnerability has been assigned CVE number CVE-2006-5276. Further
   information is available in advisories from Sourcefire and ISS.


II. Impact

   A remote, unauthenticated attacker may be able to execute arbitrary
   code with the privilege level of the Snort preprocessor.


III. Solution

Upgrade

   Snort 2.6.1.3 is available from the Snort download site. Sourcefire
   customers should visit the Sourcefire Support Login site.

Disable the DCE/RPC Preprocessor

   To disable the DCE/RPC preprocessor, comment out the line that loads
   the preprocessor in the Snort configuration file (typically
   /etc/snort.conf on UNIX and Linux systems):

     [/etc/snort.conf]
     ...
     #preprocessor dcerpc...
     ...
   
   Restart Snort for the change to take effect.

   Disabling the preprocessor will prevent Snort from reassembling
   fragmented SMB and DCE/RPC packets. This may allow attacks to evade
   the IDS.


IV. References

     * US-CERT Vulnerability Note VU#196240 -
       <http://www.kb.cert.org/vuls/id/196240>

     * Sourcefire Advisory 2007-02-19 -
       <http://www.snort.org/docs/advisory-2007-02-19.html>

     * Sourcefire Support Login - <https://support.sourcefire.com/>

     * Sourcefire Snort Release Notes for 2.6.1.3 -
       <http://www.snort.org/docs/release_notes/release_notes_2613.txt>

     * Snort downloads - <http://www.snort.org/dl/>

     * DCE/RPC Preprocessor -
       <http://www.snort.org/docs/snort_htmanuals/htmanual_261/node104.html>

     * IBM Internet Security Systems Protection Advisory -
       <http://iss.net/threats/257.html>

     * CVE-2006-5276 -
       <http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2006-5276>


 ____________________________________________________________________

   The most recent version of this document can be found at:

     <http://www.us-cert.gov/cas/techalerts/TA07-050A.html>
 ____________________________________________________________________

   Feedback can be directed to US-CERT Technical Staff. Please send
   email to <cert@xxxxxxxx> with "TA07-050A Feedback VU#196240" in the
   subject.
 ____________________________________________________________________

   For instructions on subscribing to or unsubscribing from this
   mailing list, visit <http://www.us-cert.gov/cas/signup.html>.
 ____________________________________________________________________

   Produced 2007 by US-CERT, a government organization.

   Terms of use:

     <http://www.us-cert.gov/legal.html>
 ____________________________________________________________________


Revision History

   February 19, 2007:  Initial Release

- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)

iQEVAwUBRdop4+xOF3G+ig+rAQKdtAgAhQY66LRfVlNkH30Q5RI0gIo5Vhu14yDP
qulLEyzjDhC7gDHWBGQYdE9eCy9Yf3P4BfKJS0766he/7CFn+BaDs7ohnXaynHQq
+kMYNBMBg2RbrGKfOGRLHc0P6X1tSP3w45IppjOv9Yo5SUVDCa7beZWURCIKZyp6
OuYXtnpiGNctHgeU56US0sfuKj8qP7KOd9pCDRDQRhJ3UUd9wDpXee66HBxchh+w
RSIQiMxisOX9mMYBW3z4DM/lb7PxXoa2Q7DwjM1NIOe/0tAObCOvF4uYhOLCVyNg
+EbcN9123V0PW95FITlHXvJU6K8srnnK+Fhpfyi4vg5bYeEF2WiUrg==
=T7v8
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iQEVAwUBRdr60BYd1iQZmhQQAQF7TAgAiK80RS/BSowm+3Pmt1sMUQr/cxFFIUGu
OcG5h6ICZhZOrUtc78jMIvNHaDWdAAJi7GSH5N89aifDLtuVbxF0Z5LsQW1FhZcE
XYa539daFttF/wYBglfiQNCI9B4Vya3QorxQHFqJZkVmnSx3cs6Iy6nC44RZKgdN
DunD6j5xpPddC70FSpqoLHsCA0c8gYrPLsR+SOsdT8uYwqAtjOrYSQT3cRtcOuHS
QUWCQiDFLXorNJektZudP3nKY4eCK/7FT1nwum6hAXq1FF3tEzneovceRYL/DrBM
LgkRr3Ul4Bi32YN9YtgSvEoUe8/vHsjP/L6LIXZ8QuLSxYchX/8vAg==
=ikMD
-----END PGP SIGNATURE-----