This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

List of IPS rules with reported false positives/conflicts

The following is a list of IPS / Snort SIDs in the UTM which have been reported to cause false positives and/or application conflicts.

It is up to the reader to determine if their systems are all patched before disabling any rules, especially for common apps like MSIE.

Each SID is linked to a report in these forums:

26616 - JavaScript exploit, undocumentedNumerous false-positive reports - interferes with some web sites and possibly Steam.

2180, 2181, 16281, & 16282 - POLICY Rule, Intended to block BitTorrent (i.e. not a "false positive").Numerous reports.

24397 - POLICY Rule, Intended to block Steam (i.e. not a "false positive"). 

5693 & 5999 - POLICY Rule, Intended to block Skype (i.e. not a "false positive"). 

From Frank (below):
Skype - 
6001 - This event is generated when network traffic that indicates Skype is being used.
5998 - This event indicates that the Skype is being used on the protected network.
5692, 5693, 5694, - This event is generated when network traffic that indicates Skype is being used. This is a Peer-to-Peer (P2P) application.

15169 - POLICY Rule, Intended to block XBox Live (i.e. not a "false positive").

18681 - POLICY Rule, "PDF with embedded JavaScript" (i.e. not a "false positive"). I set this to Alert instead of Block as it was blocking PDFs generated by Google Drive.

26989 & 26926 - McAfee ZIP file bypass vuln circa 2004; false positives reported with Steam.

19187 - TMG Firewall client (whatever that is) vulnerability. Many reports. This rule currently appears to only Alert, not Block. If you're not using the TMG client, it should be safe to disable.

16482 - MS IE vuln from 2010; reports of blocking misc HTTP traffic.

23115 - MySQL5 password bypass exploit; 1 report of interfering with legitimate MySQL traffic.

2705 - MS GDI JPEG vulns from 2004; Snort.org lists known false positives with http jpeg traffic.

23350 - unknown vuln; 1 report of Amazon AWS interference.

26989 - A/V Zip Bypass; 1 report of ISO download interference.

24103 - C&C Malware Post - this blocks images in these forums (reported by myself). Should be safe to disable as this flags symptoms of infections (C&C) rather than blocking the infection vector

13318 - MS WMP vuln from 2007; reported false positives with Tivo and other traffic.

10115 - MS GDI WMF vuln from 2006; I've seen what I believe are false positives, will try to confirm.

17363 - OSX DMG vuln from 2007; I've seen what I believe are false positives, will try to confirm.

20445 - PDF Foxit Reader title overflow attempt; I've seen this triggered by a PDF from a local college, but I can't promise it was not infected. I've set to alert instead of drop as I don't use Foxit Reader.

12632 Win2k & XP - XP SP2 JPEG vuln; I've seen it triggered by mp3 podcast downloads.

21112 - RealPlayer mpeg flaw - triggers on HTML5 videos on Youtube.com aka googlevideo.com

49759, 29465, & 29466 - "Corel PDF" vuln; false positives on Android devices (see post below dated 2014-02-19); disable unless using unpatched Corel apps.

Dropbox (policy, from Frank below):
18608 - This event is generated when network traffic that indicates Dropbox Desktop Software in use is being used.
18609 - This event is generated when network traffic that indicates Dropbox Desktop Software in use is being used.

21513 - HOIC DOS alert; reported (below, 2014-07-16) false positives with Nokia proxy cluster.

IMHO, the Policy Rules should be exposed in App Control, not buried in the IPS rulesets. 
Feature Request: Expose "Corporate Policy Violation" IPS rules via the Attack Pattern groups

Also please see my Feature Request for finer ruleset selection:
Increase Attack Patterns selections in IPS settings

If you have a NEW report, please post another thread about it, and post a link to the thread here.

If I missed something already reported in 8.x or 9.x, or any other related feature requests, please link to it below.

Barry



This thread was automatically locked due to age.
  • Very nice post. I second the motion.   This is a democracy, right?
  • Hi, you can vote on the feature requests, if that's what you mean.

    Barry
  • BTW, Sophos maintains lists of IPS rules at:
    Index of /lists

    Barry
  • I got an block on rule 20142 when I tried to download a PDF from a local county web site.
    Snort ::

    Apparently this affects fairly recent versions of Acrobat, so I'm not going to recommend disabling it for most users.

    Barry
  • Hi BarryG,
    thank you for your post and the confirmation of my suspicion.
    There are some false/positives, which we have too.

    Here are some more (known issues):

    ID20980 9.000 IPS false positives candidates
    ------------------------------------------------------------------------
    Description:  Here you can see some candidates of IPS Fales Positives
                  
                  They appeared during downloading some podcasts with
                  iTunes
                  
                  4679  - WEB-CLIENT Apple Quicktime movie file component
                  name integer overflow multipacket attempt
                  13316 - WEB-CLIENT 3ivx MP4 file parsing ART buffer
                  overflow attempt
                  13317 - WEB-CLIENT 3ivx MP4 file parsing nam buffer
                  overflow attempt
                  13318 - WEB-CLIENT 3ivx MP4 file parsing cmt buffer
                  overflow attempt
                  13319 - WEB-CLIENT 3ivx MP4 file parsing des buffer
                  overflow attempt
                  13320 - WEB-CLIENT 3ivx MP4 file parsing cpy buffer
                  overflow attempt
                  13626 - FILE-IDENTIFY Microsoft Office Access file magic
                  detected
                  13917 - WEB-CLIENT Apple QuickTime MOV file string
                  handling integer overflow attempt
                  15469 - WEB-CLIENT Microsoft Office WordPad and Office
                  text converters integer underflow attempt
                  15517 - WEB-CLIENT Microsoft Windows AVI DirectShow
                  QuickTime parsing overflow attempt
                  16295 - WEB-CLIENT Kaspersky antivirus library heap buffer
                  overflow - without optional fields
                  17204 - WEB-CLIENT Adobe Director file file mmap overflow
                  attempt
                  21484 - WEB-CLIENT ScadaTec ScadaPhone zip file name
                  buffer overflow attempt
                  
                  SSL VPN:
                  16180 - WEB-CLIENT Windows CryptoAPI common name spoofing
                  attempt
    Workaround:
    Fixed in:

    Source: http://www.astaro.com/lists/Known_Issues-UTM-V9.txt

    Nice greetings
  • Thank you!

    It is somewhat disappointing that those were documented in 9.000 but are still enabled (with no simple way to disable them all).

    Barry
  • 17688 - BROWSER-IE Microsoft Internet Explorer userdata behavior memory corruption attempt
    Snort ::

    I am getting false positives on this while on MS' support website in IE, and it is stopping the site from working.
    The site works in Firefox and I don't get the IPS events.
    The IP logged is 157.56.56.139, which I have confirmed is MS.

    I'm not going to recommend disabling this for anyone still using unpatched IE 6 or 7, but otherwise it should be safe to disable.

    Barry
  • 49759, 29465, & 29466 - "Corel PDF" vulnerability; false positives with Android apps / Google Play store, possibly more.

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/54/t/41408
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/54/t/41409

    I recommend disabling unless you use unpatched Corel products.

    Barry
  • UTM 9.106
    SID 19873 - BROWSER-IE Microsoft Internet Explorer CSS style memory corruption attempt
    Snort ::

    Affects IE 6-8; apparently patched in 2010

    Triggering on Olympus-Europa.com

    Recommend disabling if IE is patched or not in use.

    Barry
  • I am a home user with all rules in use(even all the extra ones),
    This is what I encountered(number = SID)
    Dropbox:
    18608 - This event is generated when network traffic that indicates Dropbox Desktop Software in use is being used.
    18609 - This event is generated when network traffic that indicates Dropbox Desktop Software in use is being used.

    Also, for skype, I found the following ones:
    6001 - This event is generated when network traffic that indicates Skype is being used.
    5998 - This event indicates that the Skype is being used on the protected network.
    5692, 5693, 5694,  - This event is generated when network traffic that indicates Skype is being used. This is a Peer-to-Peer (P2P) application.