Wireshark の CAPWAP 解析部の実装に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.11(日)

Wireshark の CAPWAP 解析部の実装に起因する DoS の脆弱性(Scan Tech Report)

Wireshark の CAPWAP 解析部にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Wireshark の CAPWAP 解析部にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。
ユーザが Wireshark で特定の CAPWAP パケットをキャプチャするあるいはトレースファイルを開いた場合、Wireshark を不正に停止される可能性があります。
この脆弱性は、昨年の 2013 年 6 月に wireshark.org によって修正された少し古い問題となります。
影響を受けるバージョンの Wireshark を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-4074&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29


3.影響を受けるソフトウェア
Wireshark 1.6.0 - 1.6.15
Wireshark 1.8.0 - 1.8.7

※1 影響を受けるバージョンの Wireshark が含まれる、Fedora, Ubuntu などの Linux ディストリビューションも、この脆弱性の影響を受けます。


4.解説
Wireshark には、Control And Provisioning of Wireless Access Points (CAPWAP)※2 を解析するために、CAPWAP 解析部 (packet-capwap.c) が実装されており、デフォルトで有効となっています。

Wireshark の CAPWAP 解析部には、dissect_capwap_data() 関数において CAPWAP パケット再構築する際に、負のデータ値を適切に処理しない不備があります。
このため、ヘッダに不適切な値が指定された CAPWAP パケットを処理した場合に、Wireshark が異常終了する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Wireshark をクラッシュさせ、サービス不能状態にする可能性があります。

※2 http://tools.ietf.org/html/rfc5415


5.対策
以下の Web サイトより、Wireshark 1.6.16/1.8.8 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

Wireshark 1.6.16/1.8.8:
https://www.wireshark.org/download.html

また、Wireshark 1.6.16/1.8.8 では、他にも多数の脆弱性も解消されています。詳細については、以下の Wireshark リリースノートを参照下さい。

Wireshark 1.6.16 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-1.6.16.html
Wireshark 1.8.8 Release Notes
https://www.wireshark.org/docs/relnotes/wireshark-1.8.8.html



6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop