Wireshark漏洞允许攻击者通过注入畸形数据包导致程序崩溃

华盟原创文章投稿奖励计划

自动草稿

Wireshark 基金会已为其广泛使用的网络协议分析工具发布重要安全更新,修复了多个可能导致拒绝服务状态的漏洞。最新版本 4.6.1 专门针对 Bundle Protocol version 7(BPv7)和 Kafka 解析器中发现的安全缺陷。这些漏洞若未修补,攻击者可通过向网络流或跟踪文件注入恶意数据强制使应用程序崩溃。
Part01

解析器崩溃漏洞导致拒绝服务风险

最新安全公告的核心问题集中在 Wireshark 解析特定网络协议的方式上。安全研究人员在 BPv7 解析器中发现了编号为 wnpa-sec-2025-05 的重大缺陷,影响版本 4.6.0。Kafka 解析器中同样发现编号为 wnpa-sec-2025-06 的漏洞,影响版本 4.6.0 以及 4.4.x 分支(从 4.4.0 到 4.4.10)。


自动草稿


两种漏洞的利用机制都涉及注入畸形数据包。攻击者可通过两种方式触发崩溃:向 Wireshark 正在监控的实时网络接口发送特制数据包,或诱骗目标分析人员打开被篡改的数据包跟踪文件。


虽然 Wireshark 团队在内部测试中发现这些问题,目前尚未发现野外利用案例,但对于依赖该工具进行持续监控的安全运营中心(SOC)和网络管理员而言,潜在的破坏风险仍然很高。


Part02

稳定性改进与功能修复

除主要安全补丁外,此次维护版本还解决了多个影响协议分析的稳定性问题。开发团队对 L2CAP 解析器进行了重要修正,该组件此前无法正确解释重传模式;同时修复了 DNS HIP 解析器中将 PK 算法错误标记为 HIT 长度的问题。


团队还解决了 TShark 中由 Lua 插件引发的崩溃问题,并修复了应用程序在选择消息时卡顿的特定问题。其他改进包括:修复 TCP 解析器创建无效数据包图表的问题,修正 LZ4 压缩输出文件写入失败错误。在复杂网络环境中工作的用户将受益于插件构建过程中 endian.h 与 libc 之间冲突的解决。


更新还确保 UDP 端口 853 能被正确解码为 QUIC(DoQ),并恢复了对 4.6.0 版本不兼容的 Omnipeek 文件的支持。

自动草稿自动草稿

网络管理员和安全分析师应立即优先升级至 Wireshark 4.6.1 或 4.4.11。更新可直接从 Wireshark 基金会官网下载,或通过 Linux 和 Unix 发行版的相应软件包管理器获取。

参考来源:

Wireshark Vulnerabilities Let Attackers Crash by Injecting a Malformed Packet

https://cybersecuritynews.com/wireshark-vulnerabilities-4-6-1/

文章来源:FreeBuf

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容