Vulnerabilidade de desvio de segurança encontrada que afeta várias versões do WireShark de 0,10 a 2.6.2

Segurança / Vulnerabilidade de desvio de segurança encontrada que afeta várias versões do WireShark de 0,10 a 2.6.2 1 minuto lido

Analisador de pacotes Wireshark. Oanalista



Uma vulnerabilidade de segurança de desvio é descoberta no analisador de protocolo de rede Wireshark. A vulnerabilidade, rotulada CVE-2018-14438 , afeta o analisador de pacotes de código aberto gratuito em todas as versões até 2.6.2. O risco é apresentado pelo fato de que a lista de controle de acesso que gerencia os usuários e seus direitos é para um mutex chamado “Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}.” Esta função mutex é mantida em execução para o Wireshark e processos interligados continuamente para que o instalador do NSIS seja capaz de informar ao usuário que o Wireshark está operacional.

Esta função mutex em chamadas wsutil / file_util.c SetSecurityDescriptorDacl é capaz de definir um descritor nulo na DACL. A capacidade de criar ACLs nulos desta forma pode ser explorada por qualquer invasor remoto que possa definir o valor nulo para todos os usuários, incluindo o administrador, o que limitaria o controle de todos, ao mesmo tempo que concede ao hacker acesso para restringir direitos, abusar de seus próprios direitos e executar código arbitrário.



Esta vulnerabilidade é categorizada como uma falha no componente de utilitários comuns (libwsutil) do analisador de pacotes, particularmente uma falha na função SetSecurityDescriptorDacl incorreta. Ela foi classificada como uma vulnerabilidade de risco relativamente baixo neste estágio. A resposta imediata é garantir que os descritores não nulos só possam ser definidos, mas as implicações de segurança disso sejam desconhecidas. Uma atualização ou patch ainda não foi lançado para corrigir esta vulnerabilidade.