Nalezena chyba zabezpečení Bypass, která ovlivňuje několik verzí WireShark od 0,10 do 2,6.2

Bezpečnostní / Nalezena chyba zabezpečení Bypass, která ovlivňuje několik verzí WireShark od 0,10 do 2,6.2 1 minuta čtení

Analyzátor paketů Wireshark. Oanalista



V analyzátoru síťových protokolů Wireshark byla objevena chyba zabezpečení obejít. Zranitelnost, označená CVE-2018-14438 , ovlivňuje bezplatný analyzátor paketů open source ve všech verzích do 2.6.2. Riziko představuje skutečnost, že seznam řízení přístupu, který spravuje uživatele a jejich práva, je pro mutex s názvem „Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}.“ Tato funkce mutex je neustále spuštěna pro Wireshark a propojené procesy nepřetržitě, takže instalační program NSIS je schopen informovat uživatele, že Wireshark je funkční.

Tato funkce mutex v wsutil / file_util.c volá SetSecurityDescriptorDacl je schopen nastavit null deskriptor v DACL. Možnost vytvářet nulové seznamy ACL tímto způsobem by mohl využít jakýkoli vzdálený útočník, který by mohl potenciálně nastavit null pro všechny uživatele včetně administrátora, což by omezilo kontrolu každého a zároveň poskytlo hackerovi přístup k omezení práv, zneužití vlastních práv a spuštění libovolného kódu.



Tato chyba zabezpečení je kategorizována jako chyba v běžné součásti obslužného programu (libwsutil) analyzátoru paketů, zejména jako chyba v nesprávné funkci SetSecurityDescriptorDacl. V této fázi byla hodnocena jako zranitelnost s relativně nízkým rizikem. Okamžitou odpovědí je zajistit, aby bylo možné nastavit pouze nenulové deskriptory, ale dopady na zabezpečení nejsou známy. Zatím nebyla vydána aktualizace ani oprava, která by tuto chybu zabezpečení opravila.