Stwierdzono lukę w zabezpieczeniach umożliwiającą obejście zabezpieczeń, która wpływa na kilka wersji WireShark od 0.10 do 2.6.2

Bezpieczeństwo / Stwierdzono lukę w zabezpieczeniach umożliwiającą obejście zabezpieczeń, która wpływa na kilka wersji WireShark od 0.10 do 2.6.2 1 minuta czytania

Analizator pakietów Wireshark. Oanalista



W analizatorze protokołów sieciowych Wireshark wykryto lukę w zabezpieczeniach obejścia. Luka, oznaczona CVE-2018-14438 , dotyczy darmowego analizatora pakietów typu open source we wszystkich wersjach aż do 2.6.2. Ryzyko stwarza fakt, że lista kontroli dostępu, która zarządza użytkownikami i ich prawami, dotyczy muteksu o nazwie „Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}”. Ta funkcja mutex jest stale uruchomiona dla Wireshark i powiązanych ze sobą procesów, dzięki czemu instalator NSIS może poinformować użytkownika, że ​​Wireshark działa.

Ta funkcja mutex w pliku wsutil / file_util.c wywołuje SetSecurityDescriptorDacl jest w stanie ustawić deskryptor o wartości null w liście DACL. Zdolność do tworzenia zerowych list ACL w ten sposób mogłaby zostać wykorzystana przez każdego zdalnego atakującego, który mógłby potencjalnie ustawić wartość NULL dla wszystkich użytkowników, w tym administratora, co ograniczyłoby kontrolę wszystkich osób, jednocześnie dając hakerowi dostęp do ograniczania praw, nadużywania własnych praw i wykonywania dowolnego kodu.



Ta luka jest klasyfikowana jako usterka w komponencie typowych narzędzi (libwsutil) analizatora pakietów, aw szczególności usterka w niewłaściwej funkcji SetSecurityDescriptorDacl. Na tym etapie uznano go za podatność na stosunkowo niskie ryzyko. Natychmiastową reakcją jest upewnienie się, że deskryptory inne niż null można ustawić tylko, ale implikacje dla bezpieczeństwa są nieznane. Jak dotąd nie została wydana aktualizacja ani łatka, która naprawiałaby tę lukę.