IDSを使った侵入検知(7) | ScanNetSecurity
2026.01.26(月)

IDSを使った侵入検知(7)

 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。

特集 特集
 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。


●セキュリティホール情報

 実地検証に移る前に、Snortのセキュリティホールに言及しなければならない。すでにご存知の方もいるかもしれないが、セキュリティ情報を発信している米CERT/CC( http://www.cert.org )より、Snortの2つの脆弱性が
「CA-2003-13」として公開された。公開された脆弱性は、「stream4プリプロセッサ」および「RPCプリプロセッサ」のオーバーフローである。

 両者は、リモート環境からSnortに攻撃をかけることを可能にする。攻撃者はSnortが動作しているマシンにアクセスする必要はなく、単にSnortが監視しているネットワーク上に不正なパケットを流すだけで、不正アクセスを許してしまうオーバーフローを発生させることが可能だ。

 ただし、本稿で取り上げているSnort 19.1は、後者の「RPCプリプロセッサ」の脆弱性の影響は受けない。
 これらの脆弱性の詳細については、CERT/CCの該当ページ( http://www.cert.org/advisories/CA-2003-13.html )を参照してほしい。
また、翻訳版を読めるサイト
http://www.lac.co.jp/security/intelligence/CERT/index.html )もあるので、活用するといいだろう。

 次に対応策だが、すでにセキュリティホールへの対策を行ったSnort 2.0がリリースされている。この2.0に乗り換えることが一番の対応策だ。しかし、現状のIDScenterの対応バージョンが1.9.Xまでということで、単純な乗り換えには不安が残る。その様な場合は、とりあえずは「stream4プリプロセッサ」を無効にすることで対応する。手順は次のとおりだ。

「IDS rules」−「Preprocessors」パネルを開き、上部の「Stream4 and Frag2」をクリックする。続いて、中ほどにある「Stream4 tcp stream reassembly directive」チェックボックスをオフにしたら、右上の[Apply]ボタンをクリックする。これで「stream4プリプロセッサ」を無効にすることが可能だ。(※1)

※1:セキュリティホールである「stream4プリプロセッサ」を無効にする
http://vagabond.co.jp/c2/scan/snort09.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  2. マイページへのアクセスが不可能に ~ カンバスにランサムウェア攻撃

    マイページへのアクセスが不可能に ~ カンバスにランサムウェア攻撃

  3. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  4. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

  5. 興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

    興和江守でランサムウェア感染、取引先への受注出荷業務に遅滞

ランキングをもっと見る
PageTop