IDSを使った侵入検知(7) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.23(火)

IDSを使った侵入検知(7)

 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。

特集 特集
 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。


●セキュリティホール情報

 実地検証に移る前に、Snortのセキュリティホールに言及しなければならない。すでにご存知の方もいるかもしれないが、セキュリティ情報を発信している米CERT/CC( http://www.cert.org )より、Snortの2つの脆弱性が
「CA-2003-13」として公開された。公開された脆弱性は、「stream4プリプロセッサ」および「RPCプリプロセッサ」のオーバーフローである。

 両者は、リモート環境からSnortに攻撃をかけることを可能にする。攻撃者はSnortが動作しているマシンにアクセスする必要はなく、単にSnortが監視しているネットワーク上に不正なパケットを流すだけで、不正アクセスを許してしまうオーバーフローを発生させることが可能だ。

 ただし、本稿で取り上げているSnort 19.1は、後者の「RPCプリプロセッサ」の脆弱性の影響は受けない。
 これらの脆弱性の詳細については、CERT/CCの該当ページ( http://www.cert.org/advisories/CA-2003-13.html )を参照してほしい。
また、翻訳版を読めるサイト
http://www.lac.co.jp/security/intelligence/CERT/index.html )もあるので、活用するといいだろう。

 次に対応策だが、すでにセキュリティホールへの対策を行ったSnort 2.0がリリースされている。この2.0に乗り換えることが一番の対応策だ。しかし、現状のIDScenterの対応バージョンが1.9.Xまでということで、単純な乗り換えには不安が残る。その様な場合は、とりあえずは「stream4プリプロセッサ」を無効にすることで対応する。手順は次のとおりだ。

「IDS rules」−「Preprocessors」パネルを開き、上部の「Stream4 and Frag2」をクリックする。続いて、中ほどにある「Stream4 tcp stream reassembly directive」チェックボックスをオフにしたら、右上の[Apply]ボタンをクリックする。これで「stream4プリプロセッサ」を無効にすることが可能だ。(※1)

※1:セキュリティホールである「stream4プリプロセッサ」を無効にする
http://vagabond.co.jp/c2/scan/snort09.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×