Wireshark, dünya çapındaki insanlar tarafından kullanılan ücretsiz ve açık kaynaklı bir ağ paketi analiz aracıdır. Paket analizi söz konusu olduğunda geniş bir kullanım alanına sahiptir.
Wireshark’ın orijinal adı “ruhani” Gerald Combs tarafından 1997’nin sonlarında yayınlandı.
Mevcut sürümle birlikte, Wireshark’ın en son sürümü 4.0.6’dır. Ancak Wireshark’ın da belirttiği gibi resmi 32 bit Windows paketleri artık gönderilmemektedir.
Wireshark’ı 32-bit Windows’ta kullanmak isteyen kullanıcıların en son 3.6 sürümünü kullanmaları önerilir.
Wireshark 4.0.6’da Düzeltilen Güvenlik Açıkları
Wireshark, yeni sürümde mevcut 9 güvenlik açığını düzeltti.
Saldırgan, özel hazırlanmış bir yük dosyası göndererek bu güvenlik açığından yararlanabilir. Wireshark tarafından açıldığında, bu dosya uygulamayı çökertebilir ve potansiyel kod yürütülmesine neden olabilir.
- CVE-2023-2857 – BLF okuyucusunda yığın arabelleği taşması güvenlik açığı
Saldırgan, blf_pull_logcontainer_into_memory() işlevini etkileyen, kötü amaçlarla oluşturulmuş bir BLF dosyası göndererek bu güvenlik açığından yararlanabilir. Bu, rastgele kod yürütülmesine neden olabilir.
- GDSDB ayrıştırıcı sonsuz döngü
Saldırgan, Wireshark tarafından aşırı CPU kaynağı kullanımına neden olan kötü amaçlı bir paket göndererek bu güvenlik açığından yararlanabilir.
- CVE-2023-2858 – nstrace_read_v10 İşlevinde Yığın Arabellek Taşması
Saldırgan, rastgele bir kod yürüten veya uygulamayı çökerten Wireshark için bir DoS ile sonuçlanan kötü amaçlı bir paket dosyası göndererek bu güvenlik açığından yararlanabilir.
- CVE-2023-2856 – parse_vms_packet İşlevinde Yığın Arabellek Taşması
Bir saldırgan, wireshark’a parse_vms_packet işlevi tarafından okunan ve Wireshark’ın çökmesine neden olan kötü amaçlı bir dosya göndererek bu güvenlik açığından yararlanabilir. Alternatif olarak, keyfi kodla da sonuçlanabilir.
- CVE-2023-2854 – Yığın Arabellek Taşması blf_read_apptextmessage İşlevi
Bu güvenlik açığı, Wireshark BLF eklentisinin blf_read_apptextmessage işlevinde bulunmaktadır ve bu işlev, rastgele kod yürütülmesiyle sonuçlanan hazırlanmış bir dize gönderilerek istismar edilebilir.
Wireshark sürüm 4.0.5 ve önceki sürümlerdeki RTPS (Gerçek Zamanlı Yayınlama-Abone Olma) paketi, rtps_util_add_type_library_type içindeki uzunluğu doğrulamaz.
Saldırgan, bu işleve büyük bir dosya göndererek kod yürütülmesine de yol açabilen yığın arabellek taşması güvenlik açığına yol açarak bundan yararlanabilir.
Genel arabellek conf_phasor_type, bir saldırgan tarafından gönderilen IEEE-C37.118 paketinin uzunluğunu doğrulamayan, yığın tabanlı bir arabellek taşmasına neden olan ve rastgele kod yürütülmesine yol açabilen bir sınır dışı okuma özelliğine sahiptir.
- XRA dissector sonsuz döngüsü
Saldırgan, Wireshark tarafından okunduğunda uygulamanın çökmesine neden olabilecek kötü amaçlı bir paket göndererek bu güvenlik açığından yararlanabilir.
Bu güvenlik açıklarının yanı sıra Wireshark uygulamasındaki çeşitli hatalar da son sürümde giderildi.
protokol güncellemesi
Wireshark, bu hatalara ve güvenlik açığı düzeltmelerine ek olarak bazı protokol desteği de eklemiştir. Mevcut sürüm, aşağıdaki gibi protokolleri destekler:
- batdv
- BFCP
- Topluluk Kimliği
- ŞEYLER
- GDSDB
- H.265
- HTTP
- ILP
- ISAKMP
- MSMM’ler
- NNTP
- NR RRC
- NTLMSSP
- DSÖ
- rtps
- SPNEGO
- senfazör
- TCP
- ÜDS
- ULP
- USB HID’si
- ve XRA
Sürüm hakkında daha fazla bilgi için Wireshark 4.0.6 sürüm notları sayfasını ziyaret edin.
Cihaz Duruş Güvenliği ile Kimlik Avı Saldırılarını Durdurun – Ücretsiz E-Kitap İndirin