PuTTY lança atualização de software importante para corrigir 8 falhas críticas

O popular programa cliente SSH PuTTY lançou a versão mais recente de seu software, que inclui patches de segurança para 8 vulnerabilidades de alta gravidade.

O PuTTY é um dos programas do lado do cliente de software livre mais populares e amplamente utilizados que permite aos usuários acessar remotamente os computadores através de protocolos de rede SSH, Telnet e Rlogin.

Quase 20 meses depois de lançar a última versão de seu software, os desenvolvedores do PuTTY lançaram no início desta semana a última versão 0.71 para sistemas operacionais Windows e Unix.

De acordo com um comunicado disponível em seu site, todas as versões anteriores do software PuTTY foram consideradas vulneráveis ​​a várias vulnerabilidades de segurança que podem permitir que um servidor mal-intencionado ou um servidor comprometido sequestre o sistema do cliente de diferentes maneiras. Abaixo está listado todas as 8 vulnerabilidades com informações breves que o PuTTY 0.71 corrigiu:

1) Prompt de Autenticação Spoofing – Como o PuTTY não tem uma maneira de indicar se uma saída do terminal é genuína, o problema da interface do usuário pode ser explorado por um servidor malicioso para gerar um falso prompt de autenticação no lado do cliente, solicitando que as vítimas insiram suas senhas de chave privada.

“Se o servidor também tivesse adquirido uma cópia do seu arquivo de chave criptografada (que, por exemplo, você poderia ter considerado seguro para copiar porque estava criptografado com segurança), isso daria acesso à sua chave privada”, explica o comunicado.

2) Execução de código via sequestro CHM – Quando um usuário inicia a ajuda online dentro das ferramentas GUI do PuTTY, o software tenta localizar seu arquivo de ajuda ao lado de seu próprio executável.

Esse comportamento pode permitir que um invasor induza o usuário a executar um código mal-intencionado no sistema do cliente por meio do arquivo CHM.

“Se você estivesse executando o PuTTY a partir de um diretório em que um código não relacionado poderia organizar a inserção de arquivos, isso significa que se alguém planejasse obter um arquivo chamado putty.chm nesse diretório, o PuTTY acreditaria que era o arquivo de ajuda real e para htmlhelp.exe. “

3) Buffer Overflow em Ferramentas Unix puTTY – De acordo com a assessoria, se um servidor abre muitos redirecionamento de portas, puTTY para Unix não verifica o descritor de arquivo de entrada que recolhe enquanto monitora as coleções de descritores de ativos de arquivo Unix para a atividade, levando para um problema de estouro de buffer.

“Não sabemos se isso pode ser explorado remotamente, mas pelo menos pode ser remotamente acionado por um servidor SSH mal-intencionado, se você habilitou qualquer uma das opções que permitem ao servidor abrir um canal: encaminhamento de porta remoto para local, encaminhamento de agentes ou encaminhamento do X11 “, diz o comunicado.

4) Reutilizando Números Aleatórios Criptográficos – Esse problema reside no modo como o gerador de números aleatórios criptográficos no PuTTY, ocasionalmente usando o mesmo lote de bytes aleatórios duas vezes.

“Isso ocorreu devido a um estouro de buffer de um byte no código de pool aleatório. Se entropia de uma fonte externa foi injetada no pool aleatório exatamente quando o índice de posição atual estava apontando no final do pool, ele invadiria o pool buffer por um byte e sobrescrever o byte baixo do próprio índice de posição. “

5) Falha de estouro de inteiro – Todas as versões anteriores do PuTTY sofrem um problema de estouro de número inteiro devido à falta de troca de chave RSA de check-in de chave.

Um servidor remoto pode acionar a vulnerabilidade enviando uma chave RSA curta, levando a um estouro de número inteiro e à sob-regravação descontrolada da memória.

Os desenvolvedores do PuTTY não têm certeza se essa falha pode ser explorada para ganhar controle sobre o cliente, mas como o problema ocorre durante a troca de chaves e acontece antes da verificação da chave do host, o estouro pode ser induzido por um ataque MitM mesmo se o intermediário não souber a chave de host correta.

Portanto, mesmo que você confie no servidor ao qual está se conectando, não estará seguro. “

6, 7 e 8) Ataques DoS do Terminal – As três últimas vulnerabilidades no PuTTY permitem que um servidor trave ou desacelere o terminal do cliente enviando texto diferente saídas.

os servidores podem enviar uma cadeia ininterrupta longa de caracteres Unicode para o terminal do cliente, o que poderia levar a um ataque de negação de serviço, fazendo com que o sistema para alocar quantidades potencialmente ilimitadas de memória.

O segundo ataque DoS pode ser acionado enviando caracteres combinados, texto de largura dupla, um número ímpar de colunas de terminal e GTK para o terminal do cliente na saída.

No terceiro ataque DoS, enviando caracteres de largura-2 usados ​​por chinês, japonês e coreano para o cliente, o emulador de terminal do PuTTY pode ser forçado a travar.

Se você usa o PuTTY, faça o download e use a versão mais recente dele.




Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.