漏洞总结:sharkd: cf_open 不释放之前的捕获 wtap 对象 漏洞概述 在 文件的第 431-483 行, 函数在覆盖 时,未释放 和 指针。这导致每次通过 JSON-RPC 请求加载捕获文件时,都会泄漏约 440 KB 的内存。 影响范围 攻击场景:未认证的攻击者可以通过触发 sharkd socket 上的无限循环加载请求,导致内存无限增长(拒绝服务)。 受影响组件:Wireshark 的 sharkd 服务。 修复方案 状态:已完成 (Done)。 复现步骤: 1. 使用 ASAN 选项运行 sharkd: 2. 发送包含多个加载请求的 JSON 数据(参考 Sample capture file 中的 内容)。 POC 代码