Wireshark 漏洞可通过恶意数据包注入发起 DoS 攻击

admin 2025年6月7日13:01:46评论4 views字数 999阅读3分19秒阅读模式

导 

流行的网络协议分析器 Wireshark 中发现一个严重漏洞,允许攻击者通过数据包注入或使用格式错误的捕获文件触发拒绝服务 (DoS) 攻击。

Wireshark 漏洞可通过恶意数据包注入发起 DoS 攻击

该安全漏洞编号为 CVE-2025-5601,影响全球数百万依赖 Wireshark 进行网络故障排除和分析的用户。

该漏洞被 Wireshark 基金会正式指定为 wnpa-sec-2025-02,于 2025 年 6 月发布,CVSS 评分为 7.8,严重程度较高。

该缺陷源于 Wireshark 的列实用程序模块中的一个错误,该错误导致某些解剖器在处理格式错误的网络流量时崩溃。

受影响的版本包括Wireshark 4.4.0至4.4.6以及4.2.0至4.2.12。该漏洞已被归类为CWE-120,表示存在“未检查输入大小的缓冲区复制”或典型的缓冲区溢出情况。

安全研究人员称,该漏洞主要通过两种攻击途径利用。

首先,攻击者可以将畸形数据包直接注入Wireshark监控的网络基础设施。其次,恶意攻击者可以制作损坏的数据包捕获文件,并诱使用户打开这些文件,从而引发崩溃。

安全专家警告说,鉴于 Wireshark 在企业环境中的广泛部署,被利用的可能性很大。一旦成功利用,该漏洞将导致 Wireshark 应用程序崩溃,从而破坏关键的网络分析和监控操作。

这可能会对依赖 Wireshark 进行实时网络安全监控和事件响应的组织产生严重影响。

Wireshark 基金会已发布补丁程序修复该漏洞。强烈建议用户立即升级至 Wireshark 4.4.7 或 4.2.12 版本,其中包含必要的修复程序。

除了更新软件之外,安全专家还建议采取一些额外的预防措施。企业应在 Wireshark 打开捕获文件之前验证其来源,将网络数据包捕获操作限制在可信来源,并实施网络分段以减少暴露。

在生产环境中使用 Wireshark 的组织应优先考虑立即修补并检查其网络监控安全协议,以防止潜在地利用此漏洞和未来的漏洞。

安全公告:

https://www.wireshark.org/security/wnpa-sec-2025-02.html

新闻链接:

https://cybersecuritynews.com/wireshark-vulnerability-enables-dos-attack/

Wireshark 漏洞可通过恶意数据包注入发起 DoS 攻击

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Wireshark 漏洞可通过恶意数据包注入发起 DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日13:01:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wireshark 漏洞可通过恶意数据包注入发起 DoS 攻击http://cn-sec.com/archives/4143912.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息