首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >IP的Suricata Ripple20规则导致100 M警报

IP的Suricata Ripple20规则导致100 M警报
EN

Security用户
提问于 2020-07-08 06:39:17
回答 1查看 289关注 0票数 0

在最近更新了这一规则之后,我发现在Suricata发生了太多的事件:

代码语言:javascript
复制
alert ip any any -> any any (msg:"ET EXPLOIT Possible CVE-2020-11900 IP-in-IP tunnel Double-Free"; ip_proto:4; metadata: former_category EXPLOIT; reference:url,www.jsof-tech.com/ripple20/; classtype:attempted-admin; sid:2030388; rev:1; metadata:signature_severity Major, created_at 2020_06_22, performance_impact Significant, updated_at 2020_06_22;)

这很奇怪,因为它将所有数据包与IPIP协议(ip_proto:4)相匹配!此外,我还发现了卡内基梅隆大学CERT (链接)的另一条规则:

代码语言:javascript
复制
alert ip any any -> any any (msg:"VU#257161:CVE-2020-11900 IP-in-IP tunnel Double-Free https://kb.cert.org"; ip_proto:4; sid:1370257161; rev:1;)

但这里也存在同样的问题!

我想知道我的理解是否正确。为什么Suricata在过去的3天里有超过1亿次的比赛?我怎么才能修好它?

EN

回答 1

Security用户

发布于 2020-07-08 14:06:31

起初,我认为ip_proto:4将在IPv4上进行匹配,但这是不正确的。

IP协议编号4是IP中的IP,这是应该报告的规则.

因此,对于这两种规则,它都在检查所有IP通信量,而不管IP中IP通信的方向或目的地如何。

Suricata's 文档 on ip_proto.

你为什么会收到1亿次警报?因为,根据您的评论,您正在使用IP-in。所以,这一点也不奇怪。

这一条规则只适用于不使用IP的网络.Ripple20的其余规则对您来说仍然是有用的。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/234364

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档