A Snort szoftvert sok szakember jóval biztonságosabb alkalmazásnak tartja, mint a különböző hálózati eszközöket és megoldásokat fejlesztő cégek által forgalmazott, hasonló funkcionalitású termékeket. Ennek legfőbb oka, hogy a nyílt forráskódú programban a fejlesztők értelemszerűen szabadabban kutathatják fel a hibákat, majd azokat gyorsan javíthatják. A napokban azonban egy meglehetősen súlyos sebezhetőségre derült fény, amelyre a fejlesztők mellett már a hackerek is felfigyeltek.
A Snort sérülékenységéről elsőként az ISS (Internet Security Systems) számolt be, majd a Secunia biztonsági cég is kiadott egy közleményt. A Secunia a biztonsági rést a kritikus veszélyességű sebezhetőségek közé sorolta. Az eddigi vizsgálatok alapján elmondható, hogy a sérülékenységet a Snort DCE/RPC összetevője tartalmazza, amelyben puffertúlcsordulási hiba idézhető elő. Az ISS szerint ennek kihasználásával a támadók az érintett rendszereken kártékony kódokat futtathatnak le, majd bizalmas információkhoz juthatnak, és csökkenthetik a kiszemelt rendszerek teljesítményét.
Az ISS szerint a biztonsági hiba a következő termékeket érinti:
- Snort 2.6.1, 2.6.1.1 és 2.6.1.2
- Snort 2.7.0 beta 1
- Sourcefire Intrusion Sensors 4.1.x, 4.5.x, és 4.6.x
- Sourcefire Intrusion Sensor Software for Crossbeam 4.1.x, 4.5.x és 4.6.x
A Snort fejlesztői a 2.6.1.1, illetve a 2.6.1.2 verziójú alkalmazások felhasználóinak a 2.6.1.3 kiadásra történő frissítést javasolják, ugyanis az már nem tartalmazza a sebezhetőséget.