Wireshark TLS ECH 缓冲区溢出漏洞总结 漏洞概述 漏洞类型:堆缓冲区溢出(Heap Buffer Overflow) 漏洞位置:Wireshark 的 TLS 加密客户端(ECH)转录重建代码中, 处理循环存在整数截断问题。 攻击方式:攻击者可构造恶意 文件或捕获包含恶意 TLS ClientHello 的网络流量,触发 245 字节的堆溢出,数据由攻击者控制。 严重性:CVSS 3.1: 8.8 (High);CWE-122, CWE-680, CWE-197 状态:已修复(Done) 影响范围 受影响版本: - Wireshark 4.6.0 到 4.6.4(当前稳定版)—— 所有平台 - Wireshark 4.7.0-dev 开发构建 不受影响版本: - Wireshark 4.4.x 及更早版本(无 ECH 解密代码) 验证方式:通过下载并检查官方源码 tarball(版本 4.6.0, 4.6.4, 4.7.0rc0)确认。 修复方案 修复状态:漏洞已标记为“Done”,表明已在后续版本中修复。 补丁信息:页面未提供具体补丁链接或 commit hash,但建议用户升级至 4.6.5+ 或 4.7.0+ 版本。 临时缓解措施:避免打开来源不明的 文件;不解析来自不可信源的 TLS ClientHello 流量。 附加信息 报告人:Duc Anh Nguyen 创建时间:1 个月前(由 Gerald Combs 创建) 附件:加密的 PoC 报告文件 (GPG 密钥:5A5AD8A7D8EA6C3F87224F982244A78E6FEAEEA) 参与者:5 人参与讨论 > 注:PoC 代码未直接展示在页面正文中,需解密附件获取。