This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Strange IPS rule Detected

Hi All

One of my guest connected on my wireless and I keep getting the IPS block rule below (The IPS is blocking it because it's part of the extra alerts and I've manually set it to block)

Intrusion Prevention Alert


An intrusion has been detected. The packet has been dropped automatically.
You can toggle this rule between "drop" and "alert only" in WebAdmin.

Details about the intrusion alert:

Message........: BAD-TRAFFIC TMG Firewall Client long host entry exploit attempt
Details........: www.snort.org/.../19187
Time...........: 2011:09:05-21:37:48
Packet dropped.: yes
Priority.......: high
Classification.: Attempted User Privilege Gain
IP protocol....: 17 (UDP)

Source IP address: 208.67.222.222 (resolver1.opendns.com)
www.dnsstuff.com/.../ptr.ch
www.ripe.net/.../whois
ws.arin.net/.../whois.pl
cgi.apnic.net/.../whois.pl
Source port: 53 (domain)
Destination IP address: 172.16.2.1
www.dnsstuff.com/.../ptr.ch
www.ripe.net/.../whois
ws.arin.net/.../whois.pl
cgi.apnic.net/.../whois.pl
Destination port: 51452
        
-- 
System Uptime      : 1 day 10 hours 0 minutes
System Load        : 0.06
System Version     : Astaro Security Gateway 8.201

Please refer to the manual for detailed instructions.


I have no idea what that rule is as I can't find information on the URL provided.  Has anyone seen it before? It happens only with the specific client. The user is using latest chrome/firefox browsers and he noticed the issue as some times he get "no internet page". 

Also I've tried to change the DNS and got the same IPS message but the source was the google DNS this time [:)]


Thanks


This thread was automatically locked due to age.
Parents
  •  I won't understand why that is happening in the first place
    You'd really have to dig through the snort repository and find exactly what pattern the rule is looking for.  If it is using the OVAL check, then it is triggering on the existence of an executable called Fwcmgmt.exe with a version number less than 7.0.7734.182.
  • I'm getting the same snort trap from DNS traffic coming from Astaro itself which seem very strange.
    I get these a few times a day.
    I'll turn this off, but I'd much prefer to understand why this is happening and fix the rule (even manually).


    /var/log/ips/2012/02/ips-2012-02-15.log.gz:2012:02:15-12:29:03 wahine snort[12777]: id="2101" severity="warn" sys="SecureNet" sub="ips" name="Intrusion protection alert" action="alert" reason="BAD-TRAFFIC TMG Firewall Client long host entry exploit attempt" group="500" srcip="10.1.1.2" dstip="10.1.2.3" proto="17" srcport="53" dstport="52362" sid="19187" class="Attempted User Privilege Gain" priority="1" generator="3" msgid="0

    FYI
    Doug
Reply
  • I'm getting the same snort trap from DNS traffic coming from Astaro itself which seem very strange.
    I get these a few times a day.
    I'll turn this off, but I'd much prefer to understand why this is happening and fix the rule (even manually).


    /var/log/ips/2012/02/ips-2012-02-15.log.gz:2012:02:15-12:29:03 wahine snort[12777]: id="2101" severity="warn" sys="SecureNet" sub="ips" name="Intrusion protection alert" action="alert" reason="BAD-TRAFFIC TMG Firewall Client long host entry exploit attempt" group="500" srcip="10.1.1.2" dstip="10.1.2.3" proto="17" srcport="53" dstport="52362" sid="19187" class="Attempted User Privilege Gain" priority="1" generator="3" msgid="0

    FYI
    Doug
Children
No Data