A Internet Security Systems cég szakértői súlyos sebezhetőségre leltek a Snort nevű, nyílt forrású behatolásérzékelő rendszerben, amely több kereskedelmi termék alapját is képezi. A biztonságtechnikai cég munkatársai által feltárt résen keresztül támadók akár a gazdagép feletti teljes ellenőrzés megszerzésére is képesek lehetnek.

A hibára a szakértők a Snort RPC fragmentációs támadást detektálni hivatott kódjában leltek. A szóban forgó rutinok ugyanis nem végeznek megfelelő méretellenőrzéseket az kapott RPC csomagokon mielőtt azokat egy korlátos tárterületre másolnák, és így könnyűszerrel puffertúlcsordulás idézhető elő bennük. Egy megfelelően formázott túlméretes RPC csomag küldésével a támadók tetszőleges saját kódot juttathatnak a Snort alapú rendszert futtató gazdagépre, amely felett így akár a teljes ellenőrzést is szerezhetik.

A hiba súlyosságát növeli, hogy a sikeres kihasználásához nem kell ismerni a sebezhető gép címét - elég mindössze a védett hálózat felé a megfelelő csomagot elküldeni. A sebezhetőség különösen kellemetlen már csak azért is, mert a behatolásérzékelő rendszereket tipikusan érzékeny adatokat tároló és forgalmazó hálózatok védelmére szoktak alkalmazni, amelyek esetében igen csak komoly károkat tud egy a védelmi vonalakon mégis átjutó támadó okozni.

A Snort 1.8-1.9 verziószámot viselő változatait érintő sebezhetőséghez már elkészült a javítás az 1.9.1-es csomag formájában, amely letölthető a szoftver honlapjáról.