Snort是一个开放源码的流行的网络入侵检测系统。 stream4预处理模块在计算重组数据流偏移时存在一个整数溢出,远程攻击者可以利用这个漏洞对Snort进程堆缓冲区溢出攻击,可能以Snort进程权限在系统上执行任意指令。 stream4预处理模块是Snort在进行包分析前重组TCP通信的一个插件,也可以用于探测多种类型的IDS逃避攻击。这个模块在计算重组数据流偏移时会溢出一个32位整数变量,可导致基于堆的破坏。要利用这个漏洞,攻击者不需要知道Snort探测器所运行的主机,只要精心构建TCP包就可能以Snort进程权限(通常是root)在系统上执行任意指令。
Snort是一个开放源码的流行的网络入侵检测系统。 stream4预处理模块在计算重组数据流偏移时存在一个整数溢出,远程攻击者可以利用这个漏洞对Snort进程堆缓冲区溢出攻击,可能以Snort进程权限在系统上执行任意指令。 stream4预处理模块是Snort在进行包分析前重组TCP通信的一个插件,也可以用于探测多种类型的IDS逃避攻击。这个模块在计算重组数据流偏移时会溢出一个32位整数变量,可导致基于堆的破坏。要利用这个漏洞,攻击者不需要知道Snort探测器所运行的主机,只要精心构建TCP包就可能以Snort进程权限(通常是root)在系统上执行任意指令。