Wireshark é gratuito e analisador de pacotes de rede de código aberto usado por pessoas em todo o mundo. Ele tem uma ampla gama de utilizações quando se trata de análise de pacotes.
O nome original do Wireshark é “Etéreo” Lançado por Gerald Combs no final de 1997.
Com a versão atual, a versão mais recente do Wireshark é 4.0.6. No entanto, conforme afirmado pelo Wireshark, o software oficial de 32 bits Windows os pacotes não são mais enviados.
Para usuários que desejam usar o Wireshark em 32 bits Windowsé recomendável usar o mais recente 3.6 liberar.
Vulnerabilidades corrigidas no Wireshark 4.0.6
Wireshark corrigiu 9 vulnerabilidades existentes na nova versão.
Um invasor pode explorar essa vulnerabilidade enviando um arquivo de carga especialmente criado. Quando aberto pelo Wireshark, esse arquivo pode travar o aplicativo e resultar em possível execução de código.
- CVE-2023-2857 – Vulnerabilidade de buffer overflow de heap no leitor BLF
Um invasor pode explorar essa vulnerabilidade enviando um arquivo BLF criado com códigos maliciosos que afeta a função blf_pull_logcontainer_into_memory(). Isso pode resultar na execução arbitrária de código.
- Loop infinito do dissector GDSDB
Um invasor pode explorar esta vulnerabilidade enviando um pacote malicioso que resulta no uso excessivo de recursos da CPU pelo Wireshark,
- CVE-2023-2858 – Estouro de buffer de heap na função nstrace_read_v10
Um invasor pode explorar essa vulnerabilidade enviando um arquivo de pacote malicioso que executa um código arbitrário ou resulta em um DoS para o Wireshark que trava o aplicativo.
- CVE-2023-2856 – Estouro de buffer de pilha na função parse_vms_packet
Um invasor pode explorar esta vulnerabilidade enviando um arquivo malicioso ao Wireshark que é lido pela função parse_vms_packet, resultando na falha do Wireshark. Alternativamente, também pode resultar em código arbitrário.
- CVE-2023-2854 – Função blf_read_apptextmessage de estouro de buffer de heap
Esta vulnerabilidade existe na função blf_read_apptextmessage do plugin Wireshark BLF, que pode ser explorada enviando uma string criada, resultando na execução arbitrária de código.
O RTP (Publicação-Assinatura em Tempo Real) pacote na versão Wireshark 4.0.5 e anteriores não validam o comprimento no rtps_util_add_type_library_type.
Um invasor pode explorar isso enviando um arquivo grande para esta função, resultando em uma vulnerabilidade de estouro de buffer de heap que também pode levar à execução de código.
O buffer global conf_phasor_type possui uma capacidade de leitura fora dos limites que não valida o comprimento do IEEE-C37.118 pacote enviado por um invasor, resultando em um buffer overflow baseado em heap e pode levar à execução arbitrária de código.
- Loop infinito do dissector XRA
Um invasor pode explorar esta vulnerabilidade enviando um pacote malicioso que, quando lido pelo Wireshark, pode resultar na falha do aplicativo.
Junto com essas vulnerabilidades, vários bugs no aplicativo Wireshark também foram corrigidos na versão recente.
Atualização de protocolo
Além desses bugs e correções de vulnerabilidades, o Wireshark também adicionou algum suporte de protocolo. A versão atual suporta protocolos como,
- batadv
- FBCP
- ID da comunidade
- COSE
- GDSDB
- H.265
- HTTP
- PLI
- ISAKMP
- MSMMS
- NNTP
- NR RRC
- NTLMSP
- RÁPIDO
- RTPS
- SPNEGO
- Sinfasor
- TCP
- UDS
- ULP
- USB ESCONDIDO
- e XRA
Para mais informações sobre o lançamento, acesse o Wireshark 4.0.6 página de notas de lançamento.