Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00358

Опубликовано: 25 янв. 2018
Источник: fstec
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость драйвера обработки TCP-пакетов систем обнаружения вторжений Snort и Suricata IDS, связана с реализацией внутреннего механизма обработки TCP-соединений. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, обойти функцию обнаружения сетевых атак, реализуемых при помощи протокола HTTP, путём отправки специально сформированного HTTP-пакета до завершения процедуры установки TCP-соединения

Вендор

Open Information Security Foundation
Cisco Systems Inc.

Наименование ПО

Suricata IDS
Snort

Версия ПО

3.2.4 (Suricata IDS)
4.0.3 (Suricata IDS)
2.9.4 (Snort)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздних версий (https://redmine.openinfosecfoundation.org/issues/2427, https://www.snort.org/downloads)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.37431
Средний

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 8 лет назад

Suricata before 4.0.4 is prone to an HTTP detection bypass vulnerability in detect.c and stream-tcp.c. If a malicious server breaks a normal TCP flow and sends data before the 3-way handshake is complete, then the data sent by the malicious server will be accepted by web clients such as a web browser or Linux CLI utilities, but ignored by Suricata IDS signatures. This mostly affects IDS signatures for the HTTP protocol and TCP stream content; signatures for TCP packets will inspect such network traffic as usual.

CVSS3: 5.3
nvd
около 8 лет назад

Suricata before 4.0.4 is prone to an HTTP detection bypass vulnerability in detect.c and stream-tcp.c. If a malicious server breaks a normal TCP flow and sends data before the 3-way handshake is complete, then the data sent by the malicious server will be accepted by web clients such as a web browser or Linux CLI utilities, but ignored by Suricata IDS signatures. This mostly affects IDS signatures for the HTTP protocol and TCP stream content; signatures for TCP packets will inspect such network traffic as usual.

CVSS3: 5.3
debian
около 8 лет назад

Suricata before 4.0.4 is prone to an HTTP detection bypass vulnerabili ...

CVSS3: 5.3
github
больше 3 лет назад

Suricata before 4.0.4 is prone to an HTTP detection bypass vulnerability in detect.c and stream-tcp.c. If a malicious server breaks a normal TCP flow and sends data before the 3-way handshake is complete, then the data sent by the malicious server will be accepted by web clients such as a web browser or Linux CLI utilities, but ignored by Suricata IDS signatures. This mostly affects IDS signatures for the HTTP protocol and TCP stream content; signatures for TCP packets will inspect such network traffic as usual.

EPSS

Процентиль: 97%
0.37431
Средний

7.5 High

CVSS2