content top

PuTTY lança atualização de software importante para corrigir 8 falhas de alta gravidade

PuTTY lança atualização de software importante para corrigir 8 falhas de alta gravidade

O popular programa cliente SSH PuTTY lançou a versão mais recente de seu software, que inclui patches de segurança para 8 vulnerabilidades de segurança de alta gravidade.

O PuTTY é um dos programas do lado do cliente de software livre mais populares e amplamente utilizados que permite aos usuários acessar remotamente os computadores através de protocolos de rede SSH, Telnet e Rlogin.

Quase 20 meses depois de lançar a última versão de seu software, os desenvolvedores do PuTTY lançaram no início desta semana a última versão 0.71 para sistemas operacionais Windows e Unix.

De acordo com um comunicado disponível em seu site, todas as versões anteriores do software PuTTY foram consideradas vulneráveis ​​a várias vulnerabilidades de segurança que podem permitir que um servidor mal-intencionado ou um servidor comprometido seqüestre o sistema do cliente de diferentes maneiras.

putty software update

Aqui abaixo listei todas as 8 vulnerabilidades com informações breves que o PuTTY 0.71 corrigiu:

1) Autenticação Prompt Spoofing – Como o PuTTY não tem como indicar se uma saída de terminal é genuína, o problema da interface do usuário pode ser explorado por um servidor mal-intencionado para gerar um falso aviso de autenticação no lado do cliente, alertando as vítimas para inserir suas senhas de chave privada.

“Se o servidor também tivesse adquirido uma cópia do seu arquivo de chave criptografada (que, por exemplo, você poderia ter considerado seguro para copiar porque estava criptografado com segurança), isso daria acesso à sua chave privada”, explica o comunicado.

2) Execução de código via seqüestro CHM – Quando um usuário inicia a ajuda online dentro das ferramentas GUI do PuTTY, o software tenta localizar seu arquivo de ajuda ao lado de seu próprio executável.

Esse comportamento pode permitir que um invasor induza o usuário a executar um código mal-intencionado no sistema do cliente por meio do arquivo CHM de seqüestro.

“Se você estivesse executando o PuTTY a partir de um diretório em que um código não relacionado poderia organizar a inserção de arquivos, isso significa que se alguém planejasse obter um arquivo chamado putty.chm nesse diretório, o PuTTY acreditaria que era o arquivo de ajuda real e para htmlhelp.exe. “

3) Buffer Overflow em Unix PuTTY Tools – De acordo com o advisory, se um servidor abre muitos encaminhamentos de portas, o PuTTY for Unix não vincula o descritor de arquivo de entrada que coleta enquanto monitora as coleções de descritores de arquivos ativos do Unix para atividade, levando para um problema de estouro de buffer.

“Não sabemos se isso pode ser explorado remotamente, mas pelo menos pode ser remotamente acionado por um servidor SSH mal-intencionado, se você habilitou qualquer uma das opções que permitem ao servidor abrir um canal, encaminhamento de porta remoto para local, encaminhamento de agentes ou encaminhamento do X11 “, diz o comunicado.

4) Reutilizando Números Aleatórios Criptográficos – Esse problema reside no modo como o gerador de números aleatórios criptográficos no PuTTY, ocasionalmente usando o mesmo lote de bytes aleatórios duas vezes.

“Isso ocorreu devido a um estouro de buffer de um byte no código de pool aleatório. Se entropia de uma fonte externa foi injetada no pool aleatório exatamente quando o índice de posição atual estava apontando no final do pool, ele invadiria o pool buffer por um byte e sobrescrever o byte baixo do próprio índice de posição. “

5) Falha de estouro de inteiro – Todas as versões anteriores do PuTTY sofrem um problema de estouro de número inteiro devido à falta de troca de chave RSA de check-in de chave.

Um servidor remoto pode acionar a vulnerabilidade enviando uma chave RSA curta, levando a um estouro de número inteiro e à sobregravação descontrolada da memória.

Os desenvolvedores do PuTTY não têm certeza se essa falha pode ser explorada para ganhar controle sobre o cliente, mas como o problema ocorre durante a troca de chaves e acontece antes da verificação da chave do host, o estouro pode ser induzido por um ataque MitM mesmo se o intermediário não souber a chave de host correta.

“Então, mesmo que você confie no servidor que você acha que está se conectando, você não está seguro.”

6, 7 e 8) Ataques DoS do Terminal – As últimas três vulnerabilidades no PuTTY permitem que um servidor trave ou desacelere o terminal do cliente enviando saídas de texto diferentes.

Os servidores podem enviar uma longa seqüência de caracteres Unicode ao terminal do cliente, o que pode levar a um ataque de negação de serviço, fazendo com que o sistema aloque quantidades potencialmente ilimitadas de memória.

O segundo ataque DoS pode ser acionado enviando caracteres combinados, texto de largura dupla, um número ímpar de colunas de terminal e GTK para o terminal do cliente na saída.

No terceiro ataque DoS, enviando caracteres de largura-2 usados ​​por chinês, japonês e coreano para o cliente, o emulador de terminal do PuTTY pode ser forçado a travar.

Se você usa o PuTTY, faça o download e use a versão mais recente dele.

Este artigo é uma tradução de: https://thehackernews.com/2019/03/putty-software-hacking.html

content top