IDSを使った侵入検知(7) | ScanNetSecurity
2024.04.27(土)

IDSを使った侵入検知(7)

 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。

特集 特集
 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。


●セキュリティホール情報

 実地検証に移る前に、Snortのセキュリティホールに言及しなければならない。すでにご存知の方もいるかもしれないが、セキュリティ情報を発信している米CERT/CC( http://www.cert.org )より、Snortの2つの脆弱性が
「CA-2003-13」として公開された。公開された脆弱性は、「stream4プリプロセッサ」および「RPCプリプロセッサ」のオーバーフローである。

 両者は、リモート環境からSnortに攻撃をかけることを可能にする。攻撃者はSnortが動作しているマシンにアクセスする必要はなく、単にSnortが監視しているネットワーク上に不正なパケットを流すだけで、不正アクセスを許してしまうオーバーフローを発生させることが可能だ。

 ただし、本稿で取り上げているSnort 19.1は、後者の「RPCプリプロセッサ」の脆弱性の影響は受けない。
 これらの脆弱性の詳細については、CERT/CCの該当ページ( http://www.cert.org/advisories/CA-2003-13.html )を参照してほしい。
また、翻訳版を読めるサイト
http://www.lac.co.jp/security/intelligence/CERT/index.html )もあるので、活用するといいだろう。

 次に対応策だが、すでにセキュリティホールへの対策を行ったSnort 2.0がリリースされている。この2.0に乗り換えることが一番の対応策だ。しかし、現状のIDScenterの対応バージョンが1.9.Xまでということで、単純な乗り換えには不安が残る。その様な場合は、とりあえずは「stream4プリプロセッサ」を無効にすることで対応する。手順は次のとおりだ。

「IDS rules」−「Preprocessors」パネルを開き、上部の「Stream4 and Frag2」をクリックする。続いて、中ほどにある「Stream4 tcp stream reassembly directive」チェックボックスをオフにしたら、右上の[Apply]ボタンをクリックする。これで「stream4プリプロセッサ」を無効にすることが可能だ。(※1)

※1:セキュリティホールである「stream4プリプロセッサ」を無効にする
http://vagabond.co.jp/c2/scan/snort09.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×