S-a găsit o vulnerabilitate de ocolire a securității care afectează mai multe versiuni WireShark de la 0.10 la 2.6.2

Securitate / S-a găsit o vulnerabilitate de ocolire a securității care afectează mai multe versiuni WireShark de la 0.10 la 2.6.2 1 minut citit

Analizator de pachete Wireshark. Oanalista



O vulnerabilitate de securitate bypass este descoperită în analizorul de protocol de rețea Wireshark. Vulnerabilitatea, etichetată CVE-2018-14438 , afectează analizorul gratuit de pachete open source în toate versiunile până la 2.6.2. Riscul este reprezentat de faptul că lista de control al accesului care gestionează utilizatorii și drepturile acestora este pentru un mutex numit „Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}”. Această funcție mutex este continuă să ruleze pentru Wireshark și procesele interconectate continuu, astfel încât programul de instalare NSIS să poată informa utilizatorul că Wireshark este operațional.

Această funcție mutex din wsutil / file_util.c apelează SetSecurityDescriptorDacl este capabil să seteze un descriptor nul în DACL. Abilitatea de a crea ACL-uri nule în acest mod ar putea fi exploatată de orice atacator la distanță care ar putea seta nul pentru toți utilizatorii, inclusiv administratorul, ceea ce ar limita controlul tuturor, acordând în același timp hackerilor acces la restricții de drepturi, abuz de drepturi proprii și executarea unui cod arbitrar.



Această vulnerabilitate este clasificată ca fiind o eroare în componenta utilităților comune (libwsutil) a analizorului de pachete, în special o eroare în funcția necorespunzătoare SetSecurityDescriptorDacl. A fost clasificată ca o vulnerabilitate de risc relativ scăzută în acest stadiu. Răspunsul imediat este să ne asigurăm că descriptorii non-nul pot fi setați doar, dar implicațiile de securitate ale acestui lucru sunt necunoscute. O actualizare sau un patch nu a fost lansat pentru a remedia această vulnerabilitate încă.