Đã tìm thấy lỗ hổng bảo mật bỏ qua ảnh hưởng đến một số phiên bản WireShark từ 0.10 đến 2.6.2

Bảo vệ / Đã tìm thấy lỗ hổng bảo mật bỏ qua ảnh hưởng đến một số phiên bản WireShark từ 0.10 đến 2.6.2 1 phút đọc

Trình phân tích gói Wireshark. Oanalista



Một lỗ hổng bảo mật bỏ qua được phát hiện trong trình phân tích giao thức mạng Wireshark. Lỗ hổng, được gắn nhãn CVE-2018-14438 , ảnh hưởng đến trình phân tích gói mã nguồn mở miễn phí trong tất cả các phiên bản cho đến 2.6.2. Rủi ro được đặt ra bởi thực tế là danh sách kiểm soát truy cập quản lý người dùng và quyền của họ dành cho một mutex có tên “Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}”. Chức năng mutex này được duy trì chạy cho Wireshark và các quy trình được liên kết với nhau liên tục để trình cài đặt NSIS có thể thông báo cho người dùng rằng Wireshark đang hoạt động.

Hàm mutex này trong wsutil / file_util.c gọi SetSecurityDescriptorDacl có thể đặt một bộ mô tả rỗng trong DACL. Khả năng tạo ACL rỗng theo cách này có thể bị khai thác bởi bất kỳ kẻ tấn công từ xa nào có khả năng đặt null cho tất cả người dùng bao gồm cả quản trị viên, điều này sẽ giới hạn quyền kiểm soát của mọi người trong khi cấp cho hacker quyền truy cập để hạn chế quyền, lạm dụng quyền của chính mình và thực thi mã tùy ý.



Lỗ hổng này được phân loại là lỗi trong thành phần tiện ích chung (libwsutil) của trình phân tích gói, đặc biệt là lỗi trong chức năng SetSecurityDescriptorDacl không đúng. Nó đã được xếp hạng là một lỗ hổng có rủi ro tương đối thấp ở giai đoạn này. Phản ứng tức thì là để đảm bảo rằng các bộ mô tả không rỗng chỉ có thể được đặt nhưng các tác động bảo mật của điều này là không xác định. Bản cập nhật hoặc bản vá vẫn chưa được phát hành để khắc phục lỗ hổng này.