CAs Intrusion Detection System anfällig für DoS-Attacken

Computer Associates Netzwerkeinbruchserkennung eTrust Intrusion Detection lässt sich mit einfachen Mitteln lahm legen. Ein Angreifer kann so das IDS außer Gefecht setzen, um unerkannt weitere Attacken durchzuführen

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Computer Associates Netzwerkeinbruchserkennung eTrust Intrusion Detection lässt sich mit einfachen Mitteln lahm legen, so der Sicherheitsdienstleister iDefense. Bestimmte Pakete an das Management des IDS verursachen Buffer Overflows, in deren Folge der Speicher des Systems voll läuft, was zum Stillstand führt. Ein Angreifer kann so das IDS außer Gefecht setzen, um unerkannt weitere Attacken durchzuführen. Ursache des Problems ist laut iDefense die fehlerhafte Nutzung der Microsoft Crypto API im Produkt.

Der Fehler findet sich in eTrust Intrusion Detection System 3.0. Der Hersteller hat ein Update für registrierte Anwender zur Verfügung gestellt, in dem allerdings die eigentliche Schwachstelle nicht behoben wird. Stattdessen wird überprüft, ob die Pakete an das Management aus einer gültigen Verbindung stammen. Als Workaround hilft somit auch das Filtern mittels ACLs oder eine Firewall.

Siehe dazu auch: (dab)