PuTTY lanza una importante actualización de software para el parche 8 con fallas de alta gravedad

actualización de software de masilla

El popular programa de cliente SSH PuTTY ha lanzado la última versión de su software que incluye parches de seguridad para 8 vulnerabilidades de seguridad de alta gravedad.

PuTTY es uno de los programas del lado del cliente de código abierto más populares y ampliamente utilizados que permite a los usuarios acceder de forma remota a las computadoras a través de los protocolos de red SSH, Telnet y Rlogin.

Casi 20 meses después de lanzar la última versión de su software, los desarrolladores de PuTTY lanzaron a principios de esta semana la última versión 0.71 para los sistemas operativos Windows y Unix.

Según un aviso disponible en su sitio web, todas las versiones anteriores del software PuTTY se han encontrado vulnerables a múltiples vulnerabilidades de seguridad que podrían permitir que un servidor malicioso o un servidor comprometido secuestre el sistema del cliente de diferentes maneras.

A continuación, he enumerado las 8 vulnerabilidades con información breve que PuTTY 0.71 ha parcheado:

1) Falsificación de solicitud de autenticación – Dado que PuTTY no tiene una forma de indicar si una parte de la salida del terminal es genuina, un servidor malicioso podría explotar el problema de la interfaz de usuario para generar un aviso de autenticación falso en el lado del cliente, lo que incita a las víctimas a ingresar su clave privada. frases de contraseña

«Si el servidor también hubiera adquirido una copia de su archivo de clave cifrada (que, por ejemplo, podría haber considerado seguro para copiar porque estaba cifrada de forma segura), entonces esto le daría acceso a su clave privada», explica el aviso. .

2) Ejecución de código a través de CHM Hijacking – Cuando un usuario inicia la ayuda en línea dentro de las herramientas de PuTTY GUI, el software intenta ubicar su archivo de ayuda junto con su propio ejecutable.

Este comportamiento podría permitir que un atacante engañe al usuario para que ejecute un código malicioso en el sistema del cliente mediante el secuestro del archivo CHM.


«Si estuviera ejecutando PuTTY desde un directorio en el que un código no relacionado podría colocar archivos, esto significa que si alguien se las ingeniara para obtener un archivo llamado putty.chm en ese directorio, entonces PuTTY creería que era el archivo de ayuda real y alimentaría a htmlhelp.exe».

3) Desbordamiento de búfer en Unix PuTTY Tools – De acuerdo con el aviso, si un servidor abre demasiados reenvíos de puertos, PuTTY para Unix no verifica los límites del descriptor del archivo de entrada que recopila mientras monitorea la actividad de las colecciones de descriptores de archivos activos de Unix, lo que genera un problema de desbordamiento del búfer.

«No sabemos si esto fue explotable de forma remota, pero al menos podría ser activado de forma remota por un servidor SSH malicioso, si habilitaste alguna de las opciones que permiten que el servidor abra un canal: reenvío de puerto remoto a local, reenvío de agentes o reenvío X11 «, dice el aviso.

4) Reutilización de números aleatorios criptográficos – Este problema reside en la forma en que se generan números aleatorios criptográficos en PuTTY, y ocasionalmente se usa el mismo lote de bytes aleatorios dos veces.

«Esto ocurrió debido a un desbordamiento del búfer de un byte en el código del grupo aleatorio. Si se inyectara entropía de una fuente externa en el grupo aleatorio exactamente cuando el índice de posición actual apuntaba al final del grupo, sobrepasaría el pool buffer por un byte y sobrescribir el byte bajo del propio índice de posición».

5) Defecto de desbordamiento de enteros – Todas las versiones anteriores de PuTTY sufren un problema de desbordamiento de enteros debido a la falta de intercambio de claves RSA de registro de tamaño de clave.

Un servidor remoto puede desencadenar la vulnerabilidad enviando una clave RSA corta, lo que provoca un desbordamiento de enteros y una sobrescritura incontrolada de la memoria.

Los desarrolladores de PuTTY no están seguros de si esta falla se puede explotar para obtener control sobre el cliente, pero dado que el problema ocurre durante el intercambio de claves y ocurre antes de la verificación de la clave del host, el desbordamiento puede ser inducido por un ataque MitM, incluso si el intermediario no lo sabe. la clave de host correcta.

Entonces, incluso si confía en el servidor al que cree que se está conectando, no está seguro».

6, 7 y 8) Ataques de terminal DoS – Las últimas tres vulnerabilidades en PuTTY permiten que un servidor se bloquee o ralentice la terminal del cliente al enviar diferentes salidas de texto.

Los servidores pueden enviar una cadena larga e ininterrumpida de caracteres Unicode al terminal del cliente, lo que podría provocar un ataque de denegación de servicio al hacer que el sistema asigne cantidades potencialmente ilimitadas de memoria.

El segundo ataque DoS se puede desencadenar mediante el envío de caracteres combinados, texto de doble ancho, un número impar de columnas de terminal y GTK al terminal del cliente en la salida.

En el tercer ataque DoS, al enviar caracteres de ancho 2 utilizados por los chinos, japoneses y coreanos al cliente, el emulador de terminal de PuTTY puede verse obligado a fallar.

Si usa PuTTY, asegúrese de descargar y usar la última versión.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática