zurück zum Artikel

Wieder Sicherheitslücke in Intrusion-Prevention-Produkten von ISS

Daniel Bachfeld

eEye hat einen weiteren Fehler in IDS/IPS-Produkten des Herstellers Internet Security Systems gefunden, der Angreifern das Ausführen von eigenem Code ermöglicht.

Der Sicherheitsdienstleister eEye [1] hat einen weiteren Fehler in Produkten des Herstellers Internet Security Systems [2] (ISS) zur Erkennung und Abwehr von Angriffen auf Serversysteme und Netzwerke -- so genannte Intrusion Detection/Prevention Systeme (IDS/IPS) -- gemeldet. Auch diesmal kann ein Angreifer mit manipulierten Paketen eigenen Code auf ein verwundbares System schleusen und im Systemkontext ausführen.

Schuld ist ein Buffer Overflows in den Parsing-Routinen des Protocol Analysis Module (PAM) zur Analyse des ICQ Instant Messaging Protocols. eEye weist in seinem Advisory darauf hin, dass ein einziges manipuliertes UDP-Paket ausreichen kann, um alle auf dem Weg liegenden verwundbaren Systeme zu kompromittieren. Das zuletzt gemeldete Sicherheitsloch [3] in IDS-Produkten von ISS basierte auf einem Heap Overflow in den PAM-Routinen zu Decodierung von SMB-Verkehr.

Betroffen sind folgende Produkte:

Der Hersteller ISS hat bereits Patches für fast alle betroffenen Produkte zur Verfügung gestellt. ISS empfiehlt seinen Kunden dringend, die Updates zu installieren. Damit dürfte auch das Rätsel [4] gelöst sein, auf welche Sicherheitslücken in Produkten von ISS sich die Ankündigung von eEye auf deren "Upcoming"-Seiten [5] bezogen hatte. eEye hält dort eine Liste von nicht veröffentlichten Sicherheitslücken bereit, über die die Hersteller bereits informiert sind, um an Patches zu arbeiten.

Siehe dazu auch: (dab [6])


URL dieses Artikels:
https://www.heise.de/-95571

Links in diesem Artikel:
[1] http://www.eeye.com/
[2] http://www.iss.net/
[3] https://www.heise.de/news/Sicherheitsloch-in-Intrusion-Prevention-Produkten-von-ISS-94279.html
[4] https://www.heise.de/news/Sicherheitsproblem-mit-ISS-Produkten-95149.html
[5] http://www.eeye.com/html/Research/Upcoming/
[6] mailto:dab@ct.de
[7] http://www.eeye.com/html/Research/Advisories/AD20040318.html
[8] http://xforce.iss.net/xforce/alerts/id/166