DoS-LĂĽcke in CAs Intrusion-Detection-Produkten
Bei der Ăśbertragung eines fehlerhaften SitzungsschlĂĽssels zum Schutz der Verbindung schreibt der Dienst den Heap voll, was zum Absturz fĂĽhrt.
Eine Schwachstelle in CAs eTrust Intrusion-Detection-Lösung lässt sich ausnutzen, um den Administrationsdienst zum Absturz zu bringen. Nach Angaben von iDefense genügt es dazu, während des Log-ins präparierte Pakete an den auf TCP-Port 9191 horchenden Dienst zu schicken. Bei der Übertragung eines fehlerhaften Sitzungsschlüssels zum Schutz der Verbindung schreibt der Dienst den Heap voll, was zum Absturz führt. Betroffen sind eTrust Intrusion Detection 2.0 SP1, 3.0 und 3.0 SP1. Patches von CA beheben das Problem.
Siehe dazu auch:
- Computer Associates eTrust Intrusion Detection Denial of Service Vulnerability, Fehlerbericht von iDefense
- Security Notice for eTrust Intrusion Detection, Fehlerbericht von CA
(dab)