Löydetty tietoturvan ohituksen heikkous, joka vaikuttaa useisiin WireShark-versioihin välillä 0.10 - 2.6.2

Turvallisuus / Löydetty tietoturvan ohituksen heikkous, joka vaikuttaa useisiin WireShark-versioihin välillä 0.10 - 2.6.2 1 minuutti luettu

Wireshark-pakettianalysaattori. Oanalista



Ohitettu tietoturva-aukko löytyy Wireshark-verkkoprotokolla-analysaattorista. Haavoittuvuus, merkitty CVE-2018-14438 , vaikuttaa ilmaisen avoimen lähdekoodin pakettianalysaattoriin kaikissa versioissa 2.6.2 asti. Riskin aiheuttaa se, että käyttäjiä ja heidän oikeuksiaan hallinnoiva pääsynvalvontaluettelo on mutex-nimellä 'Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}'. Tätä mykistystoimintoa pidetään jatkuvasti käynnissä Wiresharkille ja toisiinsa linkitetyille prosesseille, jotta NSIS-asennusohjelma pystyy ilmoittamaan käyttäjälle, että Wireshark on toiminnassa.

Tämä mutex-toiminto wsutil / file_util.c-kutsuissa SetSecurityDescriptorDacl pystyy asettamaan DACL: ssä tyhjän kuvauksen. Mahdollisuutta luoda nolla ACL: itä tällä tavoin voi hyödyntää kuka tahansa etähyökkääjä, joka voi asettaa nollan kaikille käyttäjille, myös järjestelmänvalvojalle, mikä rajoittaisi kaikkien hallintaa ja antaisi hakkereille oikeuden rajoittaa oikeuksia, väärinkäyttää omia oikeuksiaan ja suorittaa mielivaltaista koodia.



Tämä heikkous on luokiteltu vikaksi pakettianalysaattorin tavallisissa apuohjelmissa (libwsutil), erityisesti virheellisen SetSecurityDescriptorDacl-funktion vikana. Se on luokiteltu suhteellisen pieniriskiseksi haavoittuvuudeksi tässä vaiheessa. Välitön vastaus on varmistaa, että ei-nollakuvaajia voidaan asettaa vain, mutta niiden turvallisuusvaikutuksia ei tunneta. Päivitystä tai korjaustiedostoa ei ole vielä julkaistu tämän haavoittuvuuden korjaamiseksi.