CAs Intrusion Detection System anfällig für DoS-Attacken
Computer Associates Netzwerkeinbruchserkennung eTrust Intrusion Detection lässt sich mit einfachen Mitteln lahm legen. Ein Angreifer kann so das IDS außer Gefecht setzen, um unerkannt weitere Attacken durchzuführen
Computer Associates Netzwerkeinbruchserkennung eTrust Intrusion Detection lässt sich mit einfachen Mitteln lahm legen, so der Sicherheitsdienstleister iDefense. Bestimmte Pakete an das Management des IDS verursachen Buffer Overflows, in deren Folge der Speicher des Systems voll läuft, was zum Stillstand führt. Ein Angreifer kann so das IDS außer Gefecht setzen, um unerkannt weitere Attacken durchzuführen. Ursache des Problems ist laut iDefense die fehlerhafte Nutzung der Microsoft Crypto API im Produkt.
Der Fehler findet sich in eTrust Intrusion Detection System 3.0. Der Hersteller hat ein Update für registrierte Anwender zur Verfügung gestellt, in dem allerdings die eigentliche Schwachstelle nicht behoben wird. Stattdessen wird überprüft, ob die Pakete an das Management aus einer gültigen Verbindung stammen. Als Workaround hilft somit auch das Filtern mittels ACLs oder eine Firewall.
Siehe dazu auch: (dab)
- eTrust Intrusion Detection System CPImportKey DoS Vulnerabilit Fehlerbericht von iDefense