ช่องโหว่บายพาสความปลอดภัยพบว่ามีผลต่อ WireShark หลายเวอร์ชันตั้งแต่ 0.10 ถึง 2.6.2

ความปลอดภัย / ช่องโหว่บายพาสความปลอดภัยพบว่ามีผลต่อ WireShark หลายเวอร์ชันตั้งแต่ 0.10 ถึง 2.6.2 อ่าน 1 นาที

Wireshark Packet Analyzer Oanalista



พบช่องโหว่ด้านความปลอดภัยบายพาสในตัววิเคราะห์โปรโตคอลเครือข่าย Wireshark ช่องโหว่ที่มีข้อความ CVE-2018-14438 มีผลต่อตัววิเคราะห์แพ็กเก็ตโอเพนซอร์สฟรีในทุกเวอร์ชันจนถึง 2.6.2 ความเสี่ยงเกิดจากข้อเท็จจริงที่ว่ารายการควบคุมการเข้าถึงซึ่งจัดการผู้ใช้และสิทธิ์ของพวกเขาเป็นของ mutex ที่ชื่อ“ Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}” ฟังก์ชัน mutex นี้ยังคงทำงานสำหรับ Wireshark และกระบวนการเชื่อมต่อระหว่างกันอย่างต่อเนื่องเพื่อให้โปรแกรมติดตั้ง NSIS สามารถแจ้งให้ผู้ใช้ทราบว่า Wireshark กำลังทำงานอยู่

ฟังก์ชัน mutex ใน wsutil / file_util.c เรียก SetSecurityDescriptorDacl สามารถตั้งค่าตัวบอกค่า null ใน DACL ความสามารถในการสร้าง ACL ว่างด้วยวิธีนี้อาจถูกใช้ประโยชน์โดยผู้โจมตีระยะไกลที่อาจตั้งค่าว่างสำหรับผู้ใช้ทั้งหมดรวมถึงผู้ดูแลระบบซึ่งจะ จำกัด การควบคุมของทุกคนในขณะที่อนุญาตให้แฮ็กเกอร์เข้าถึงเพื่อ จำกัด สิทธิ์ละเมิดสิทธิ์ของตัวเองและเรียกใช้รหัสตามอำเภอใจ



ช่องโหว่นี้ถูกจัดประเภทเป็นข้อบกพร่องในคอมโพเนนต์ยูทิลิตี้ทั่วไป (libwsutil) ของตัววิเคราะห์แพ็กเก็ตโดยเฉพาะข้อบกพร่องในฟังก์ชัน SetSecurityDescriptorDacl ที่ไม่เหมาะสม ได้รับการจัดอันดับให้เป็นช่องโหว่ความเสี่ยงที่ค่อนข้างต่ำในขั้นตอนนี้ การตอบสนองทันทีคือเพื่อให้แน่ใจว่าสามารถตั้งค่าตัวอธิบายที่ไม่ใช่ null ได้เท่านั้น แต่ไม่ทราบผลกระทบด้านความปลอดภัยของสิ่งนี้ ยังไม่มีการเผยแพร่อัปเดตหรือแพตช์เพื่อแก้ไขช่องโหว่นี้