S'ha detectat una vulnerabilitat de bypass de seguretat que afecta diverses versions de WireShark des del 0.10 fins al 2.6.2

Seguretat / S'ha detectat una vulnerabilitat de bypass de seguretat que afecta diverses versions de WireShark des del 0.10 fins al 2.6.2 1 minut de lectura

Analitzador de paquets de Wireshark. Oanalista



Es detecta una vulnerabilitat de seguretat de derivació a l’analitzador de protocols de xarxa de Wireshark. La vulnerabilitat, etiquetada CVE-2018-14438 , afecta l'analitzador de paquets de codi obert gratuït en totes les versions fins a la 2.6.2. El risc és el fet que la llista de control d'accés que gestiona els usuaris i els seus drets correspon a un mutex anomenat 'Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}'. Aquesta funció mutex es manté en execució de forma continuada per als processos de Wireshark i interconectats de manera que l'instal·lador de NSIS pugui informar l'usuari que Wireshark és operatiu.

Aquesta funció mutex de les trucades wsutil / file_util.c a SetSecurityDescriptorDacl és capaç d’establir un descriptor nul al DACL. La possibilitat de crear ACL nul·les d’aquesta manera podria ser aprofitada per qualsevol atacant remot que podria establir el valor nul per a tots els usuaris, inclòs l’administrador, que limitaria el control de tothom alhora que concediria al pirata l’accés a restringir els drets, abusar dels seus drets i executar codi arbitrari.



Aquesta vulnerabilitat es classifica com un error en el component de les utilitats habituals (libwsutil) de l'analitzador de paquets, en particular un error en la funció incorrecta SetSecurityDescriptorDacl. S'ha classificat com una vulnerabilitat de risc relativament baixa en aquesta etapa. La resposta immediata és assegurar-se que només es poden establir descriptors no nuls, però es desconeixen les seves implicacions en matèria de seguretat. Encara no s'ha publicat cap actualització o pedaç per solucionar aquesta vulnerabilitat.