Vulnérabilité critique de déni de service dans WireShark.

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/016

Date de l’alerte: 28/02/2022

APERÇU :

Une vulnérabilité d’injection de paquet a été découverte dans WireShark. L’exploitation de cette faille pourrait permettre à un attaquant distant d’injecter des paquets et de provoquer un déni de service sur le système cible. La vulnérabilité est libellée CVE-2022-0586 et est actuellement exploitable.

DESCRIPTION :

La vulnérabilité libellée CVE-2022-0586 est une vulnérabilité d’injection de paquet dans le Dissecteur de protocole RTMPT de WireShark.

Un attaquant pourrait ainsi créer un paquet ou un fichier de capture malveillant, puis le modifier afin d’exploiter une vulnérabilité de type « Int underflow » dans la partie analyse AMF du dissecteur. L’exploitation de cette vulnérabilité va donc permettre au paquet malveillant de consommer 100% du CPU de la machine cible par le biais d’une boucle infinie généré par l’exploitation.  La machine cible subira donc un déni de service dû au manque de ressources CPU.

Cette vulnérabilité est libellée CVE-2022-0586 et peut ainsi être à l’origine d’un déni de service .

IMPACT :

  • Déni de service ;

Son score de sévérité CVSS v3 s’élève à 7.5.

SYSTEMES AFFECTÉS :

  • les versions WireShark de 3.6.0 à 3.6.1 et 3.4.0 à 3.4.11.

MESURES À PRENDRE :

Il est fortement recommandé aux utilisateurs d’effectuer les mises à jour vers les versions de sécurité 3.6.2 et 3.4.12 respectivement.

REFERENCES :

Partagez sur vos réseaux.