Открита е уязвимост на байпас за защита, засягаща няколко версии на WireShark от 0.10 до 2.6.2

Сигурност / Открита е уязвимост на байпас за защита, засягаща няколко версии на WireShark от 0.10 до 2.6.2 1 минута четене

Анализатор на пакети Wireshark. Оаналиста



Байпасна уязвимост на защитата е открита в анализатора на мрежови протоколи Wireshark. Уязвимостта, обозначена CVE-2018-14438 , засяга безплатния анализатор на пакети с отворен код във всички версии до 2.6.2. Рискът представлява фактът, че списъкът за контрол на достъпа, който управлява потребителите и техните права, е за мютекс с име „Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}“. Тази функция на mutex се поддържа за Wireshark и непрекъснато взаимосвързани процеси, така че инсталаторът на NSIS да може да информира потребителя, че Wireshark работи.

Тази мутекс функция в wsutil / file_util.c извиква SetSecurityDescriptorDacl е в състояние да зададе нулев дескриптор в DACL. Възможността за създаване на нулеви ACL по този начин може да се използва от всеки отдалечен нападател, който потенциално би могъл да зададе null за всички потребители, включително администратора, което ще ограничи контрола на всички, като същевременно предостави достъп на хакера за ограничаване на права, злоупотреба със собствени права и изпълнение на произволен код.



Тази уязвимост е категоризирана като грешка в компонента на общите помощни програми (libwsutil) на анализатора на пакети, особено като грешка в неправилната функция SetSecurityDescriptorDacl. На този етап е класиран като уязвимост с относително нисък риск. Непосредственият отговор е да се гарантира, че ненулевите дескриптори могат да бъдат зададени само, но последиците за сигурността на това са неизвестни. Към момента не е пусната актуализация или корекция за отстраняване на тази уязвимост.