IDSを使った侵入検知(7) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.20(金)

IDSを使った侵入検知(7)

特集 特集

 前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。


●セキュリティホール情報

 実地検証に移る前に、Snortのセキュリティホールに言及しなければならない。すでにご存知の方もいるかもしれないが、セキュリティ情報を発信している米CERT/CC( http://www.cert.org )より、Snortの2つの脆弱性が
「CA-2003-13」として公開された。公開された脆弱性は、「stream4プリプロセッサ」および「RPCプリプロセッサ」のオーバーフローである。

 両者は、リモート環境からSnortに攻撃をかけることを可能にする。攻撃者はSnortが動作しているマシンにアクセスする必要はなく、単にSnortが監視しているネットワーク上に不正なパケットを流すだけで、不正アクセスを許してしまうオーバーフローを発生させることが可能だ。

 ただし、本稿で取り上げているSnort 19.1は、後者の「RPCプリプロセッサ」の脆弱性の影響は受けない。
 これらの脆弱性の詳細については、CERT/CCの該当ページ( http://www.cert.org/advisories/CA-2003-13.html )を参照してほしい。
また、翻訳版を読めるサイト
http://www.lac.co.jp/security/intelligence/CERT/index.html )もあるので、活用するといいだろう。

 次に対応策だが、すでにセキュリティホールへの対策を行ったSnort 2.0がリリースされている。この2.0に乗り換えることが一番の対応策だ。しかし、現状のIDScenterの対応バージョンが1.9.Xまでということで、単純な乗り換えには不安が残る。その様な場合は、とりあえずは「stream4プリプロセッサ」を無効にすることで対応する。手順は次のとおりだ。

「IDS rules」−「Preprocessors」パネルを開き、上部の「Stream4 and Frag2」をクリックする。続いて、中ほどにある「Stream4 tcp stream reassembly directive」チェックボックスをオフにしたら、右上の[Apply]ボタンをクリックする。これで「stream4プリプロセッサ」を無効にすることが可能だ。(※1)

※1:セキュリティホールである「stream4プリプロセッサ」を無効にする
http://vagabond.co.jp/c2/scan/snort09.gif


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×