PuTTY lanza una importante actualización por fallas de alta severidad.

El popular programa cliente SSH PuTTY ha lanzado la última versión de su software que incluye parches de seguridad para 8 vulnerabilidades de seguridad de alta gravedad.

PuTTY es uno de los programas del lado del cliente de código abierto más populares y ampliamente utilizados que permite a los usuarios acceder de forma remota a las computadoras a través de los protocolos de red SSH, Telnet y Rlogin.

Casi 20 meses después de lanzar la última versión de su software, los desarrolladores de PuTTY lanzaron a principios de esta semana la última versión 0.71 para los sistemas operativos Windows y Unix.

Según un avisodisponible en su sitio web, todas las versiones anteriores del software PuTTY se han encontrado vulnerables a múltiples vulnerabilidades de seguridad que podrían permitir que un servidor malintencionado o un servidor comprometido secuestren el sistema del cliente de diferentes maneras. 

_________________________________________________________________
También le puede interesar:

° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen «Certified Ethical Hacker» CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!
_________________________________________________________________

A continuación, he enumerado las 8 vulnerabilidades con información breve que PuTTY 0.71 ha parcheado: 1) Solicitud de autenticación falsa – Ya que PuTTY no tiene una manera de indicar si una salida de terminal es genuina, el problema de la interfaz de usuario podría ser explotado por un servidor malintencionado para generar un mensaje de autenticación falso en el lado del cliente, lo que incita a las víctimas a ingresar sus frases de contraseña privadas.

«Si el servidor también hubiera adquirido una copia de su archivo de clave encriptada (que, por ejemplo, podría haber considerado una copia segura porque estaba encriptada de manera segura), esto le daría acceso a su clave privada», explica el aviso. .


2) Ejecución del código a través de CHM Hijacking : cuando un usuario inicia la ayuda en línea dentro de las herramientas GUI de PuTTY, el software intenta localizar su archivo de ayuda junto con su propio ejecutable.

Este comportamiento podría permitir a un atacante engañar al usuario para que ejecute un código malicioso en el sistema cliente a través del archivo CHM de secuestro.
«Si estuviera ejecutando PuTTY desde un directorio en el que el código no relacionado podría organizar la colocación de archivos, esto significa que si alguien se las ingenió para obtener un archivo llamado putty.chm en ese directorio, PuTTY creerá que era el archivo de ayuda real, y alimentar a htmlhelp.exe «.


3) Desbordamiento de búfer en Unix PuTTY Tools : de acuerdo con el aviso, si un servidor abre demasiados reenvíos de puertos, PuTTY para Unix no verifica límites el descriptor del archivo de entrada que recopila mientras monitorea las colecciones de descriptores de archivos Unix activos para determinar la actividad. a un problema de desbordamiento de búfer.

«No sabemos si esto fue explotable de forma remota, pero al menos podría ser activado remotamente por un servidor SSH malicioso, si habilitas alguna de las opciones que permiten al servidor abrir un canal: reenvío de puerto de remoto a local, agente de reenvío o reenvío X11 «, dice el aviso.


4) Reutilización de números aleatorios criptográficos : este problema reside en la forma en que el generador de números aleatorios criptográficos en PuTTY utiliza ocasionalmente el mismo lote de bytes aleatorios dos veces.

«Esto ocurrió debido a un desbordamiento de búfer de un byte en el código de grupo aleatorio. Si la entropía de una fuente externa se inyectó en el grupo aleatorio exactamente cuando el índice de posición actual estaba apuntando al final del grupo, superaría el agrupar el búfer por un byte y sobrescribir el byte bajo del propio índice de posición «.


5) Fallo de desbordamiento de enteros : todas las versiones anteriores de PuTTY sufren un problema de desbordamiento de enteros debido a la falta de intercambio de claves RSA para el registro de tamaño de la clave.

Un servidor remoto puede desencadenar la vulnerabilidad al enviar una clave RSA corta, lo que lleva a un desbordamiento de enteros y una sobrescritura no controlada de la memoria.

Los desarrolladores de PuTTY no están seguros de si esta falla se puede explotar para obtener control sobre el cliente, pero como el problema ocurre durante el intercambio de claves y ocurre antes de la verificación de la clave del host, un ataque MitM puede inducir el desbordamiento incluso si el intermediario no lo sabe. la clave de host correcta.

Así que incluso si confía en el servidor al que cree que se está conectando, no está seguro «.

6, 7 y 8) Ataques de DoS en la Terminal : las tres últimas vulnerabilidades en PuTTY permiten que un servidor se bloquee o ralentice la terminal del cliente al enviar diferentes mensajes de texto salidas.

los servidores pueden enviar una cadena ininterrumpida larga de caracteres Unicode en el terminal del cliente, lo que podría conducir a un ataque de denegación de servicio, haciendo que el sistema para asignar cantidades potencialmente ilimitadas de memoria.

El segundo ataque DoS se puede desencadenar enviando caracteres combinados, texto de doble ancho, un número impar de columnas de terminal y GTK al terminal del cliente en la salida.

_________________________________________________________________
También le puede interesar:
NSA lanza GHIDRA 9.0: una herramienta de ingeniería inversa potente y gratuita.
_________________________________________________________________

En el tercer ataque DoS, al enviar al cliente los caracteres de ancho 2 utilizados por chinos, japoneses y coreanos, el emulador de terminal de PuTTY puede verse obligado a bloquearse.

Si usa PuTTY, asegúrese de descargar y usar la última versión del mismo.

_____________________________________________________________
Tomado de: thehackernews
Se Respetan Derechos de Autor

Un comentario

Los comentarios están cerrados.