تم العثور على ثغرة أمنية في تجاوز الأمان وهي تؤثر على العديد من إصدارات WireShark من 0.10 إلى 2.6.2

الأمان / تم العثور على ثغرة أمنية في تجاوز الأمان وهي تؤثر على العديد من إصدارات WireShark من 0.10 إلى 2.6.2 قراءة دقيقة واحدة

محلل حزم Wireshark. Oanalista



تم اكتشاف ثغرة أمنية في التجاوز في محلل بروتوكول شبكة Wireshark. الضعف المسمى CVE-2018-14438 ، يؤثر على محلل حزم البرامج مفتوح المصدر المجاني في جميع الإصدارات حتى 2.6.2. يتمثل الخطر في حقيقة أن قائمة التحكم في الوصول التي تدير المستخدمين وحقوقهم تخص كائن المزامنة (mutex) المسمى 'Wireshark-is-running- {9CA78EEA-EA4D-4490-9240-FC01FCEF464B}.' يتم الاحتفاظ بوظيفة mutex هذه في Wireshark والعمليات المترابطة بشكل مستمر حتى يتمكن مثبت NSIS من إبلاغ المستخدم بأن Wireshark يعمل.

دالة كائن المزامنة (mutex) في مكالمات wsutil / file_util.c SetSecurityDescriptorDacl قادرة على تعيين واصف فارغ في DACL. يمكن استغلال القدرة على إنشاء قوائم ACL فارغة بهذه الطريقة من قبل أي مهاجم عن بُعد والذي من المحتمل أن يتم تعيينه فارغًا لجميع المستخدمين بما في ذلك المسؤول ، مما قد يحد من سيطرة الجميع أثناء منح المخترق حق الوصول لتقييد الحقوق وإساءة استخدام الحقوق الخاصة وتنفيذ تعليمات برمجية عشوائية.



يتم تصنيف مشكلة عدم الحصانة هذه على أنها خطأ في مكون الأدوات المساعدة العامة (libwsutil) لمحلل الحزمة ، ولا سيما خطأ في وظيفة SetSecurityDescriptorDacl غير الصحيحة. تم تصنيفها على أنها نقطة ضعف منخفضة نسبيًا في هذه المرحلة. وتتمثل الاستجابة الفورية في التأكد من أنه يمكن فقط تعيين واصفات غير خالية ولكن الآثار الأمنية لذلك غير معروفة. لم يتم إصدار تحديث أو تصحيح لإصلاح هذه الثغرة الأمنية حتى الآن.