Обнаружена уязвимость обхода безопасности, затрагивающая несколько версий WireShark от 0.10 до 2.6.2

Безопасность / Обнаружена уязвимость обхода безопасности, затрагивающая несколько версий WireShark от 0.10 до 2.6.2 1 минута на чтение

Анализатор пакетов Wireshark. Оаналиста



В анализаторе сетевых протоколов Wireshark обнаружена уязвимость безопасности обхода. Уязвимость, помеченная CVE-2018-14438 , влияет на бесплатный анализатор пакетов с открытым исходным кодом во всех версиях до 2.6.2. Риск связан с тем, что список контроля доступа, который управляет пользователями и их правами, предназначен для мьютекса с именем «Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}». Эта функция мьютекса постоянно работает для Wireshark и связанных процессов, поэтому установщик NSIS может сообщить пользователю, что Wireshark работает.

Эта функция мьютекса в wsutil / file_util.c вызывает SetSecurityDescriptorDacl, который может установить нулевой дескриптор в DACL. Возможность создания пустых списков ACL таким способом может быть использована любым удаленным злоумышленником, который потенциально может установить значение null для всех пользователей, включая администратора, что ограничит контроль каждого, предоставив хакеру доступ для ограничения прав, злоупотребления собственными правами и выполнения произвольного кода.



Эта уязвимость классифицируется как ошибка в компоненте общих утилит (libwsutil) анализатора пакетов, в частности как ошибка неправильной функции SetSecurityDescriptorDacl. На данном этапе она была оценена как уязвимость с относительно низким уровнем риска. Непосредственный ответ - убедиться, что можно установить только ненулевые дескрипторы, но последствия этого для безопасности неизвестны. На данный момент не выпущено обновление или патч для исправления этой уязвимости.