IDSを使った侵入検知(7) | ScanNetSecurity
2024.05.07(火)

IDSを使った侵入検知(7)

 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。

特集 特集
 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。


●セキュリティホール情報

 実地検証に移る前に、Snortのセキュリティホールに言及しなければならない。すでにご存知の方もいるかもしれないが、セキュリティ情報を発信している米CERT/CC( http://www.cert.org )より、Snortの2つの脆弱性が
「CA-2003-13」として公開された。公開された脆弱性は、「stream4プリプロセッサ」および「RPCプリプロセッサ」のオーバーフローである。

 両者は、リモート環境からSnortに攻撃をかけることを可能にする。攻撃者はSnortが動作しているマシンにアクセスする必要はなく、単にSnortが監視しているネットワーク上に不正なパケットを流すだけで、不正アクセスを許してしまうオーバーフローを発生させることが可能だ。

 ただし、本稿で取り上げているSnort 19.1は、後者の「RPCプリプロセッサ」の脆弱性の影響は受けない。
 これらの脆弱性の詳細については、CERT/CCの該当ページ( http://www.cert.org/advisories/CA-2003-13.html )を参照してほしい。
また、翻訳版を読めるサイト
http://www.lac.co.jp/security/intelligence/CERT/index.html )もあるので、活用するといいだろう。

 次に対応策だが、すでにセキュリティホールへの対策を行ったSnort 2.0がリリースされている。この2.0に乗り換えることが一番の対応策だ。しかし、現状のIDScenterの対応バージョンが1.9.Xまでということで、単純な乗り換えには不安が残る。その様な場合は、とりあえずは「stream4プリプロセッサ」を無効にすることで対応する。手順は次のとおりだ。

「IDS rules」−「Preprocessors」パネルを開き、上部の「Stream4 and Frag2」をクリックする。続いて、中ほどにある「Stream4 tcp stream reassembly directive」チェックボックスをオフにしたら、右上の[Apply]ボタンをクリックする。これで「stream4プリプロセッサ」を無効にすることが可能だ。(※1)

※1:セキュリティホールである「stream4プリプロセッサ」を無効にする
http://vagabond.co.jp/c2/scan/snort09.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る