This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UPDATE - IPS Pattern Update fixed

Hi Everyone,

We have tested that the new IPS patterns on the Up2Date server are fixed and working.

If your system is affected there are two ways to get the updated and fixed patterns:

1) WebAdmin (the preferred way)

- login to WebAdmin via https://YOUR_ASG_IP:4444
- go to left menu item “Network Security”
- go to sub menu item “Intrusion Prevention”
- disable the IPS system (if not already done)
- go to the last tab “Advanced”
- click on the green “+” sign under “Modified rules”
- enter under “Rule ID”: 15851 and check “Disable this rule”
- click “Save”
- click again on the green “+” sign under “Modified rules”
- enter under “Rule ID”: 16576 and check “Disable this rule”
- click “Save”
-     go back to the first tab and activate the IPS system again

This will fix the problem and install the new IPS pattern. 

PLEASE NOTE: Depending on the speed and workload of your ASG it can take a minute!

 
2. Command line (only for experienced users)
-     login via SSH or local on console
-     become "root"
-     enter "echo 1 > /proc/net/nf_condition/ips"

That's all and will do the following: 

*     it will bypass completely the IPS system on lowest level (ASG is online then), independent if IPS is activated or deactivated on WebAdmin

*     the new IPS pattern will be fetched and installed

*     the next IPS pattern update we will provide later today will remove this bypass automatically and the ASG works like configured (with new pattern)


If your ASG uses ACC as an Up2Date cache: do the same above for these ASGs if there are affected. There is no todo on ACC.


If your ASG is not and was not affected, because IPS was turned off last 8 hours or not online and therefore didn't fetched the corrupt pattern then there is no action needed. The old, corrupt patterns are removed from the Up2Date server. It is safe the activate IPS now and set the ASG online again to fetch IPS pattern.


We are very sorry for this inconvenience.

Best regards,

Dominic Schmidl


This thread was automatically locked due to age.
  • Does anybody still have problems re-activating IPS after the last update as I do have?

    I still have such an error here:

    FATAL ERROR: Warning: /etc/snort/rules/astaro.rules(1132) => Unknown keyword ' detection_filter' in rule! 

    Since my IPS was working until the 7th, this error must be new.
    Any idea how to fix this since stilll everything is blocked when turning on IPS. 

    Regards
    Danny
  • I too am having this issue. I have been able to update the patterns manually and I am running fine while using IPS ONLY if I turn off the Malware section in Attack Patterns.
    Any suggestions on what to do next? The only rule I have listed under Advanced is 200012.
    Current firmware version: 7.504
    Current pattern version: 12411
    Latest available pattern version: 12411

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/t/27436
  • Hi there,

    I've still got IDS disabled as a result of the bad pattern. Can someone confirm this issue is resolved? What pattern version (or later) should I have installed that mitigates the issues?

    TIA,

    j.
  • Can we please get clarification around the disabled rules '15851' and '16576'. My firewall is working again, but it is unclear from the instructions posted by Astaro on Up2Date website that we should be DELETING these Rule Modification entries after we have updated the Firewall to the latest patterns.

    Please advise. I don't want to expose our firewall to any threat that these two rules were supposed to block.
  • Hi there,

    I've still got IDS disabled as a result of the bad pattern. Can someone confirm this issue is resolved? What pattern version (or later) should I have installed that mitigates the issues?

    TIA,

    j.


    James, I have 12411 installed and it is working correctly. However, the two disabled rules will break the connections again if deleted. This is still unclear about whether we should just leave the disabled rules where they are or if the rules now operate under a different alias
  • James, I have 12411 installed and it is working correctly. However, the two disabled rules will break the connections again if deleted. This is still unclear about whether we should just leave the disabled rules where they are or if the rules now operate under a different alias


    I'm in the same boat. My clients now have 12412 but removing the two excluded IPS rules causes all connections to be refused.

    It would be good to get an update as to when we remove the two IPS exclusions, and what the two exclusions were protecting inside the IPS?
  • Yes, me too!

    Pattern 12412 and connection to Webadmin possible, but no Proxy, no ping.

    Disabling the corresponding rules and everything is fine!

    The last years if something was not working, the very last option was to check the Astaro, right now if there is a problem, i should check this first.

    It will be really hard to trust this again!
  • Pattern 12413 here. No joy. Re-activate rules and no web access.

    Ray
  • I struggled through the bad patters - ended up rebuilding the system because I didn't get the news about the problem.  Once rebuilt the ISO had the old patterns and it updated to the very latest so all was well.

    Starting today, snort keeps getting restarted and I am loosing connectivity while it is restarting (I think that is the time window anyway).

    Are there still known problems?  I can't find anything in the logs indicating a reason that snort is going down.  I found this around the same time as an outage, but not sure if it is the cause of the problem or something that is being hurt by snort restarting.

    2010:05:10-13:02:01 brk audld[22324]: Starting Up2Date Package Downloader (Version 1.57)
    2010:05:10-13:02:02 brk audld[22324]: patch up2date possible
    2010:05:10-13:02:48 brk audld[22324]: Could not connect to Authentication Server 75.101.226.191:443 (code=500).
    2010:05:10-13:03:01 brk audld[22324]: id="3701" severity="info" sys="system" sub="up2date" name="Authentication successful"
  • I'm in the same boat. My clients now have 12412 but removing the two excluded IPS rules causes all connections to be refused.

    It would be good to get an update as to when we remove the two IPS exclusions, and what the two exclusions were protecting inside the IPS?


    I have the same doubt too, I'm on pattern 12417, and I don't know i I should delete the exceptions for rules 15851 and 16576.
    Any help will be apreciated.